Логическая бомба: что это такое и как ее предотвратить?

Вымышленные логические бомбы [ править ]

Эта статья требует дополнительных ссылок для проверки . Пожалуйста, помогите , добавив цитаты из надежных источников . Материал, не полученный от источника, может быть оспорен и удален ( октябрь 2011 г. ) ( Узнайте, как и когда удалить этот шаблон сообщения )
Эта статья, кажется, содержит ссылки на . Пожалуйста , реорганизовать это содержание , чтобы объяснить воздействие субъекта на массовой культуре, предоставляя цитаты в , а не просто листинг выступлений. Материал, не полученный от источника, может быть оспорен и удален. ( Февраль 2021 г. )

В «Призраке Моффетта», эпизоде телесериала Airwolf , Хоук теряет контроль над бортовым компьютером , который был запрограммирован на таймере создателем Airwolf, доктором Чарльзом Генри Моффеттом. После активации Airwolf может уничтожить любой самолет в своем радиусе действия.

В книге Майкла Крайтона « Парк юрского периода» компьютерный техник Деннис Недри вставил в мэйнфрейм объект, кодирующий парк, который отключил бы электричество на всем острове (включая подачу электроэнергии на заборы), чтобы украсть несколько эмбрионов динозавров в хаосе. Объект логической бомбы получил название «Белый кролик».
Книга Тома Клэнси « Долг чести» содержит логическую бомбу, установленную в коде различных компьютеров фондового рынка .

Персонаж Хью Джекмана в Swordfish , Стэнли Джобсон, утверждает, что «сбросил логическую бомбу через люк», взламывая сеть Министерства обороны .
В эпизоде « Scattered » в 2004 переосмысления Battlestar Galactica , что Сайлоны оставить логическую бомбу в компьютерах корабля после того, как кратко получение доступа к ним. Позже это вызывает серию почти катастрофических сбоев в работе системы.
На уровне ЦРУ Tom Clancy’s Splinter Cell , компьютерной и консольной видеоигре, можно услышать разговор со ссылкой на логическую бомбу.
В сезоне- , Нина Майерс манипулирует Джек Бауэр неосознанно активировать вирус в компьютерных системах CTU. Активируется телефонным звонком на определенный номер.
В 8-м сезоне « Призраков» ялтинская организация запускает логическую бомбу, заложенную в сети американской обороны, чтобы отключить все спутники, контролируемые США. Он активируется вводом кода в игру, который заставляет логическую бомбу копировать вирус на все спутники и отключать их.
В Серии 6, Эпизоде ​​2 NCIS , Эбби и МакГи обсуждают логику, которая дает им идею использования логической бомбы для взлома компьютеров военно-морского авианосца США для доступа к определенным файлам

Никаких подробностей о самой бомбе на экране не видно и не обсуждается.
В сезоне 9, эпизоде ​​12 сериала « Мыслить как преступник» («Черная королева») против команды, которая начинает удалять информацию после неудачных попыток взломать код, используется логическая бомба.
Во втором сезоне, пятом эпизоде ​​сериала « Мистер Робот» («eps2.3_logic-b0mb.hc») Эллиот обсуждает использование логической бомбы для взлома телефонов Android агентов ФБР, а также сети и приложений E Corp.
В сериале «Файлы иллюминатов» Кэди Грант, Байрон Чжан и Эйдан пишут логическую бомбу для отправки на бортовой компьютер Линкольна .
В видеоигре Tom Clancy’s Rainbow Six Siege персонаж Доккаэби способен использовать логическую бомбу, которая может перекрыть вражеские телефоны и отвлечь внимание.
В «Autofac» эпизоде Electric Dreams логическая бомба — это оружие, которое используется в попытке уничтожить организацию, которая, похоже, управляется исключительно автономными дронами и роботами и ограничивает человеческую деятельность в постапокалиптическом мире.

Люк

Люком называется не описанная в документации на программный
продукт возможность работы с этим программным продуктом. Сущность
использования люков состоит в том, что при выполнении пользователем
некоторых не описанных в документации действий он получает доступ к
возможностям и данным, которые в обычных условиях для него закрыты (в
частности — выход в привилегированный режим).

Люки чаще всего являются результатом забывчивости
разработчиков. В процессе разработки программы разработчики часто
создают временные механизмы, облегчающие ведение отладки за счет
прямого доступа к отлаживаемым частям продукта. По окончанию отладки
большинство люков убирается из программы; но люди есть люди —
зачастую они забывают о существовании каких-то мелких «лючков».

Одним из наиболее показательных примеров использования
«забытых» люков является, пожалуй, широко известный в компьютерном
мире инцидент с вирусом Морриса. Одной из причин, обусловивших
возможность распространения этого вируса, была ошибка разработчика
программы электронной почты, входящей в состав одной из версий
операционной системы UNIX, приведшая к появлению малозаметного лючка.
Для вас, наверное, будет небесполезно знать, что американские
специалисты оценивают ущерб, нанесенный в результате этого инцидента,
более чем в 100 миллионов долларов.

Люки могут образовываться также в результате часто
практикуемой технологии разработки программных продуктов «сверху
вниз». При этом программист приступает сразу к написанию сразу
управляющей программы, заменяя предполагаемые в будущем подпрограммы
так называемыми «заглушками». В теории моментом завершения разработки
конечной программы по такой технологии можно считать момент замены
последней заглушки реальной подпрограммой.

В действительности дело обстоит несколько сложнее. Вся беда в
том, что авторы часто оставляют заглушки в конечном программном
продукте, передаваемом в эксплуатацию. Делают это порой неумышленно:
например, на ранних стадиях разработки предполагалось наличие в
конечном программном продукте некоторой подпрограммы, однако в
процессе разработки выяснилось, что эта подпрограмма в силу
каких-либо причин не нужна. Но заглушка-то осталась! Удалить
заглушку, не заменяя ее подпрограммой, бывает весьма сложно. Это
может спровоцировать программиста оставить заглушку «до лучших
времен».

Возможен вариант, когда заглушки оставляются в конечной
программе сознательно, в расчете на подключение в дальнейшем к
работающей программе новых подпрограмм, реализующих некоторые новые
возможности, либо предполагая возможное подключение к программе
тестирующих средств для более точной настройки программы. Кто может
дать гарантию, что в один прекрасный день такой заглушкой кто-нибудь не
воспользуется для подключения к программе совсем иной подпрограммы,
работающей в интересах этого «кого-нибудь», а не законного владельца?

Наконец, еще одним распространенным источником люков является
так называемый «неопределенный ввод». Не так уж редка ситуация, когда
программа создается неопытным программистом, исходящим из
предположения, что пользователи будут работать с его программой
всегда корректно. В этом случае реакция на неопределенный ввод может
быть в лучшем случае непредсказуемой; гораздо хуже, если программа в
случае одинакового неопределенного ввода выполняет некоторые
повторяющиеся действия — это дает потенциальному захватчику
возможность планировать свои действия по нарушению безопасности.

Таким образом, люк (или люки) может присутствовать в
программе ввиду того, что программист:

  1. забыл удалить его;
  2. умышленно оставил его в программе для обеспечения тестирования или
    выполнения оставшейся части отладки;
  3. умышленно оставил его в программе в интересах облегчения
    окончательной сборки конечного программного продукта;
  4. умышленно оставил его в программе с тем, чтобы иметь скрытое
    средство доступа к программе уже после того, как она вошла в состав
    конечного продукта.

Троянские объекты

Троянские объекты имеют двойное назначение. На первый
взгляд, такие объекты предназначены для выполнения какой-либо полезной работы
или содержат в себе какую-либо полезную информацию. Однако скрытое назначение
троянских объектов наносит вред компьютерным системам или их владельцам.

На сегодня известны троянские объекты следующих типов:

·троянские программы;

·троянские Web-сайты;

·троянские сообщения электронной почты

Рассмотрим эти типы троянских объектов.

Троянские программы

Среди всех троянских объектов наиболее известны троянские
программы
:

Троянская
программа  маскируется под обычную программу, выполняя при этом наряду с
обычными функциями и другие, вредоносные (возможны также случаи, когда
троянская программа не выполняет никаких функций, кроме вредоносных)

Вредоносные функции троянских программ определяются их
разработчиками и могут быть самими разными.

Запустив троянскую программу, пользователь может получить
совершенно неожиданный результат. Например, могут быть уничтожены или изменены
файлы, список паролей и контактов из базы данных почтовой программы могут быть
отправлены через Интернет злоумышленнику.

Троянская программа может служить носителем компьютерного
вируса или вредоносного программного объекта другого типа.

Чаще всего троянские программы распространяются в качестве
программных файлов, присоединенных к сообщениям электронной почты. Но они также
могут распространятся и по другим каналам, например, через пиринговые (файлообменные сети), серверы FTP и т.п.

Троянские Web-сайты

В Интернете существует много Web-сайтов, посещение которых может привести к тому, что на компьютер пользователя будут
установлены вредоносные программные объекты.

Это возможно из-за ошибок и в ОС и браузере, из-за ошибочных
настроек ОС, а также из-за отсутствия на компьютере пользователя хотя бы
простейших защитных программных средств.

Упомянутые выше опасные Web-сайты
используют самые разные приемы, чтобы привлечь внимание пользователя

Например,
пользователю может быть обещан доступ к интересной или важной информации.
Однако эффект от посещения вредоносного сайта будет совсем не таким, как
ожидает пользователь

Эти опасные Web-сайты называются троянскими
Web-сайтами, так как эффект от их посещения может быть аналогичен эффекту от запуска троянской программы:

Троянским
называется такой Web-сайт, при посещении которого на
компьютер пользователя незаметно устанавливаются вредоносные программные
компоненты

Единственно надежным средством защиты от вредоносных свойств
троянских Web-сайтов является корректная настройка ОС, а также применение межсетевых экранов в сочетании с антивирусными программами.

Троянские сообщения E-Mail

Сообщения электронной почты могут использоваться для
переноса вредоносных программных объектов. Такие объекты присоединяются к телу
сообщения в виде файлов, или встраиваются непосредственно в текст сообщения,
имеющего формат HTML.

Внешне сообщение электронной почты, содержащее в том или ином виде вредоносный программный код, может выглядеть как обычное,
информационное. Однако стоит открыть такое сообщение для просмотра, и
вредоносный код получит управление.

Такое поведение напоминает поведение троянских программ,
поэтому сообщения с вредоносным кодом можно назвать троянскими сообщениями
электронной почты
:

Троянские
сообщения электронной почты содержат вредоносные программные компоненты,
которые активизируются, когда получатель просматривает текст сообщения

Для борьбы с троянскими сообщениями электронной почты
необходимо использовать антивирусное ПО, а также своевременно устанавливать
исправления модулей ОС и почтовых программ.

Логические бомбовые атаки

Можно сказать, что логическая бомба вредоносное ПО основан на внедрении вредоносного кода в программу и остается там скрытым до тех пор, пока не придет время и не будет выполнен. В этом случае хакер программирует серию действий, которые эта вредоносная программа будет выполнять при соблюдении определенных условий.

Это очень опасный тип атаки, поскольку жертва устанавливает это программное обеспечение, не показывая никаких признаков того, что что-то не так. В отличие от многих других разновидностей вредоносных программ, эффект не мгновенный . Мы не будем замечать, что компьютер выходит из строя, что он выключается, не появляются какие-либо дополнительные установленные программы или что-то странное.

Мы можем назвать множество типов вредоносных программ, на правильное функционирование которых влияет только загрузка. Но в этом случае все меняется. С вредоносной программой-логической бомбой мы ничего не заметим, пока не придет время, и она не «взорвется».

Несомненно, это то, о чем мы говорили, существенный недостаток для жертвы. Вы не сразу узнаете, что ваш компьютер заражен, поэтому вы также не предпримете быстрых действий, чтобы попытаться смягчить проблему.

Этот тип угрозы также известен как бомба замедленного действия . Это потому, что киберпреступник может назначить точную дату запуска. Но обычно в этом типе вредоносных программ часто встречается то, что они запускаются, когда пользователь, короче говоря, жертва выполняет действие. Например, при открытии браузера, при установке определенной программы, открытии файла… Вредоносное ПО может действовать в этот момент.

Что такое бомбер

Куртка бомбер – это одно из ярких модных воплощений эстетики и функциональности одновременно. По крою является моделью женской куртки, оснащенной удобной застёжкой, обычно – молнией, а также обязательными оригинальными вставками в виде эластичных резинок. Есть еще несколько отличительных элементов, которые достались современному женскому бомберу от его далёких предков – кожаных курток модели пилот:

  1. укороченная длина;
  2. плотный манжет на каждом рукаве;
  3. отделка резинкой понизу и на воротнике;
  4. боковые карманы.

Главный конёк – универсальность. Но если зимние и осенние модели иногда создаются с отказом от вычурности в пользу тепла и комфорта, то женский летний бомбер – это ультрамодная яркая вещь. Для повседневности созданы стильные куртки в трендовых расцветках, с самыми актуальными принтами. А модные бомберы из кружева, прозрачных тканей, с шикарным декором можно приберечь на особый выход.

Примеры вирусов логической бомбы

Вы можете использовать любую комбинацию условий и действий для описания логической бомбы. Вот некоторые примеры:

  • Кража пароля : вы загружаете ничего не подозревающую программу, которая работает так, как вы ожидаете, но за кадром находится логическая бомба, которая ждет вас, чтобы посетить конкретный веб-сайт. Как только он загружен в ваш браузер, он запускает кейлоггер, который записывает введенные вами имя пользователя и пароль, и отправляет его обратно создателю.
  • Месть за увольнение : сотрудник создает инструмент, который отслеживает файл базы данных, в котором хранится запись о каждом работающем в компании. Она включает в себя логическую бомбу, которая стирает содержимое файлового сервера, но она отключится, только если ее собственная запись будет удалена из списка. Эта логическая бомба включает в себя вторичную функцию, которая запускается через два года после первого события, чтобы скрыть ее следы.
  • Запустите DDoS-атаку : вредоносный код встроен в программу, которую скачивают тысячи людей. Эти программы общаются друг с другом, чтобы узнать, сколько в настоящее время установлено. Как только вирус логической бомбы достигает определенного количества инсталляций, все они используются в DDoS-атаке для сбоя определенного веб-сайта.

Во всем мире было много успешных и неудачных попыток применения вирусов логической бомбы. Вот несколько примеров, которые сделали новости:

  • В 2019 году разработчик программного обеспечения создал основанный на времени вирус логической бомбы , который заставил бы его программы перестать работать, чтобы его снова наняли для их исправления.
  • В 2013 году три телевизионные сети и два банка в Южной Корее пострадали от вируса логической бомбы, который удалял файлы.
  • В 2008 году ИТ-подрядчик Fannie Mae попытался запустить вирус логической бомбы , который в следующем году уничтожит данные с тысяч серверов. Предполагалось удалить финансовую, ценную информацию и информацию об ипотеке.
  • В 2006 году сотрудник инвестиционного банка и брокерской компании PaineWebber получил меньший бонус, чем он хотел, поэтому он создал вирус логической бомбы для уничтожения серверов компании.

Попытка логической бомбы

  • В феврале 2000 года Тони Сяотун, которому было предъявлено обвинение перед большим жюри , был обвинен в закладке логической бомбы во время своей работы программистом и торговцем ценными бумагами в Deutsche Morgan Grenfell . Бомба, заложенная в 1996 году, имела дату срабатывания 20 июля 2000 года, но была обнаружена другими программистами в компании. Удаление и очистка после бомбы якобы заняли несколько месяцев.
  • 2 октября 2003 года Юнг-Сун Линь, также известный как Энди Линь, изменил код на сервере в штаб-квартире Medco Health Solutions Inc. на Фэйр-Лоун, штат Нью-Джерси , где он работал администратором Unix, создав логическую бомбу, настроенную на сработал в его день рождения в 2004 году. Он не сработал из-за ошибки программирования, поэтому Лин исправил ошибку и сбросил ее, чтобы она сработала в свой следующий день рождения, но она была обнаружена и отключена администратором компьютерной системы Medco за несколько месяцев до этого. дата срабатывания. Линь признал себя виновным и был приговорен к 30 месяцам тюремного заключения в федеральной тюрьме в дополнение к 81 200 долларов в качестве компенсации . Максимальный срок наказания — 10 лет и штраф в размере 250 000 долларов США.
  • 29 октября 2008 года у американского ипотечного гиганта Fannie Mae была обнаружена логическая бомба . Бомбу заложил Раджендрасин Бабубхай Маквана, ИТ-подрядчик, работавший на предприятии Fannie Mae в Урбане, штат Мэриленд . Бомба должна была активироваться 31 января 2009 года и могла уничтожить все 4000 серверов Fannie Mae. Маквана была устранена около 13:00 . 24 октября 2008 г. и сумел заложить бомбу до того, как его доступ к сети был отменен. Маквана был обвинен в суде Мэриленда 27 января 2009 года за несанкционированный доступ к компьютеру, осужден 4 октября 2010 года и приговорен к 41 месяцу тюремного заключения 17 декабря 2010 года.
  • В октябре 2009 года Дуглас Дучак был уволен с должности аналитика данных в Операционном центре Колорадо-Спрингс (CSOC) Управления транспортной безопасности США . Камеры видеонаблюдения засняли изображения Дучака, который входит на объект в нерабочее время и загружает логическую бомбу на сервер CSOC, на котором хранились данные от маршалов США. В январе 2011 года Дучак был приговорен к двум годам тюремного заключения, штрафу в размере 60 587 долларов и трем годам условно. При вынесении приговора Дучак со слезами на глазах извинился, поскольку его адвокат отметил, что во время инцидента жена Дучака была беременна вторым ребенком. Судья при вынесении приговора упомянул, что этот инцидент с закладкой логической бомбы «был аномалией в незапятнанной истории работы».

Тротил

Пока Нобель возился с детонаторами и поглотителями, в 1863 году химик Вильбранд в Германии синтезировал то, что ни один человек, будучи навеселе, не выговорит: тринитротолуол. Может быть, поэтому у него хватает альтернативных названий: тротил, TNT, тол.

Он был мощнее тогдашних пороховых смесей и слабее нитроглицерина, однако, в отличие от последнего, не взрывался от любой встряски. В то же время производить его на коленке оказалось очень непросто. Причём настолько, что отлаженный способ промышленного производства для нужд армии и флота придумали в Германии только в 1891 году.

На первый взгляд, тротиловая смесь выглядит вполне безобидно (источник фото)

Зато преимуществ у новой взрывчатки из тринитротолуола было просто море. Она легко плавилась, но не взрывалась, поэтому тол можно было безопасно заливать в снаряды в качестве боевого вещества. На его базе разработали большое количество взрывчатых веществ, которые активно применялись и на полях сражений, и во взрывном деле.

Одним из таких производных стал аммонал. В быту он показал себя лучше динамита и широко использовался — в частности, при строительстве каналов в сталинском СССР, сокращая усилия по маханию кайлом и лопатой.

Солдат инженерных войск США готовится взрывать брошенный немецкий танк (источник фото)

При этом на войне его применяли весьма ограниченно: аммонал годился для мин и гранат, но не подходил для снарядов, поскольку взрывался при выстреле орудия.

Но в целом на войне тринитротолуол и взрывчатые вещества на его основе зарекомендовали себя весьма впечатляюще. На протяжении ХХ века снаряды и бомбы, снаряжённые им и его апгрейдами, активно сыпались на голову человечества, знаменуя торжество прогресса.

К концу ХХ века тол стал самым массовым взрывчатым веществом.

Как защититься от этой угрозы

Мы видели, что такое атака логической бомбы и как она может повлиять на нас. Это то, чего мы должны избегать любой ценой и должным образом защищать себя. По этой причине мы собираемся дать ряд важных советов, как защитить наши компьютеры и не стать жертвами этих типов угроз, а также других подобных угроз, которые могут повлиять на нас.

Используйте программы безопасности

Чтобы защитить себя от любых киберпроблем, важно всегда использовать средства безопасности. Наличие хорошего антивируса может помочь нам предотвратить проникновение угроз

Это то, что мы должны применять независимо от того, какой тип операционной системы мы используем. Есть много бесплатных и платных вариантов.

Но мы говорим не только об антивирусе, так как мы также можем установить брандмауэр, антишпионское ПО или даже расширения для браузера. Все это может помочь нам защитить оборудование и избежать проблем такого рода.

Своевременно обновляйте оборудование

Без сомнения, еще одним очень важным фактором является сохранение оборудование обновлено . Во многих случаях хакеры пользуются уязвимостями в системах. Эти ошибки допускают проникновение вредоносных программ, таких как логические бомбы.

Мы всегда должны сохранять все доступные исправления и обновления. Таким образом, мы исправим эти ошибки и предотвратим их использование третьими сторонами с целью поставить под угрозу нашу безопасность и конфиденциальность.

Всегда скачивайте из надежных источников

Всегда желательно скачать из надежных источников а также официальный софт. Это правда, что иногда мы можем найти альтернативы с другими разновидностями программного обеспечения, которые могут предлагать другие функции и характеристики. Однако мы могли столкнуться с проблемами. Следовательно, настоятельно рекомендуется загружать только с безопасных и надежных сайтов.

Здравый смысл

Не забывайте, здравый смысл . Хакерам в большинстве случаев потребуется взаимодействие жертвы. Например, загрузите вложение, которое приходит нам по почте, установите какое-либо программное обеспечение или войдите на веб-страницу.

Мы всегда должны избегать ошибок такого типа, которые могут повлиять на нас

Важно обеспечить безопасность и не раскрывать наши данные больше, чем это необходимо. Это необходимо для снижения риска

В конце концов, атака с помощью логической бомбы — очень важная проблема, которой мы должны избегать. Мы объяснили несколько советов, которые помогут вам постоянно защищаться и снизить риск атак с помощью этого метода.

Ссылки [ править ]

  1. ^ Mackeown, Патрик (10 августа 2006). «Книжный пейзаж: рассказ — известные компьютерные мистификации» . Книжный пейзаж. Архивировано 13 ноября 2010 года.
  2. French, Matthew (26 апреля 2004 г.). «Технический саботаж во время холодной войны» . Федеральная компьютерная неделя . 1105 Медиа.
  3. ^ Человек обвиняется в поломке серверов UBS | Реестр
  4. Кошмар на Уолл-стрит: свидетель обвинения описывает «хаос» в атаке на UBS PaineWebber — Новости от InformationWeek
  5. Бывший менеджер компьютерных систем UBS получает 97 месяцев за раскрытие «логической бомбы» в сети компании. Архивировано 30 сентября 2007 г. на Wayback Machine.
  6. ^ «Правительство, ведущее« войну »против людей: Ким Зеттер» . Проводной . Проверено 3 апреля 2013 года .
  7. ^ «Южная Корея бьет тревогу после того, как хакеры атакуют вещательные компании, банки: Се Ён Ли» . Рейтер . Проверено 3 апреля 2013 года .
  8. ^ «Удаленный очиститель Linux обнаружен в южнокорейской кибератаке» . Symantec . Проверено 3 апреля 2013 года .
  9. ^ «Южнокорейские банки и вещательные организации сильно пострадали от кибератак» . Symantec . Проверено 3 апреля 2013 года .
  10. ^ «Сотрудник по контракту Siemens намеренно повредил компьютеры, заложив логические бомбы в разработанные им программы» . www.justice.gov . Министерство юстиции США. 19 июля 2019 . Проверено 9 сентября 2019 .
  11. ^ Чимпану, Каталин. «Подрядчик Сименс признает себя виновным в подбрасывании логической бомбы в электронные таблицы компании» . ZDNet . Проверено 9 сентября 2019 .
  12. ^ «Человек, обвиняемый в компьютерном корпусе». Нью-Йорк Таймс . 10 февраля 2000 г. С. C.7.
  13. ^ Виджаян, Jaikumar. «Администратор Unix признал себя виновным в закладке логической бомбы» . Мир ПК . Проверено 22 сентября 2007 года .
  14. ^ «2,5 года тюрьмы за установку« логической бомбы . Slashdot .
  15. ^ Подрядчик Fannie Mae обвиняется в логической бомбе
  16. Бывший сотрудник подрядчика Fannie Mae, осужденный за попытку уничтожить компьютерные данные Fannie Mae, 4 октября 2010 г.
  17. Стивен К. Вебстер (31 декабря 2010 г.). «Программист заключил в тюрьму на три года за заговор с целью уничтожить все финансовые данные Fannie Mae» . Сырая история . Проверено 26 мая 2012 года .
  18. ^ Сотрудник TSA получает 2 года за установку логической бомбы в систему досмотра 12 января 2011 г.
  19. ^ Спрингс человек отправили в тюрьму за взлом TSA компьютера архивации 15 декабря 2012 в Wayback Machine 11 января 2011
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector