Центр исследования компьютерной преступности

home контакты

В чём смысл атак в Интернет?

Дата: 08.03.2005
Источник: www.crime-research.ru


etc/word.jpgСпециалисты ФБР США в области расследования киберпреступлений, предоставляют исчерпывающую информацию о возможных путях вторжения в программное обеспечение. Однако зачастую эта информация не отвечает на вопрос: откуда и кем было совершено киберпреступление?

«Возможность раскрытия преступления такого рода, маловероятна», - заявил Ken Dunham, эксперт iDefense Inc., фирмы, занимающейся онлайновой защитой. “У нас нет прямых доказательств”.

Большинство квалифицированных специалистов полагают, что программирование для Internet-червя, основанного на программном коде, разместил на Website несколько месяцев назад известный британский компьютерный исследователь David Litchfield. Позже код программирования был изменён хакером, известным в китайском хакерском андеграунде под именем «Lion».

Вышеупомянутый изменённый код был размещён на онлайновской странице китайских хакеров «Honker», организации, участвующей в стычках между американскими и китайскими хакерами. В 2001 году этот вирус проник в базу данных ВВС США, что вызвало вынужденную посадку американского военного самолёта-невидимки.

Как утверждают эксперты, “невозможно сказать наверняка запустили ли этот вирус именно китайские хакеры”. “Существуют несомненные связи”, - говорит Нил Мета (Neel Mehta), который изучал систему программирования для Atlanta-based Internet Security System Inc. “Это более, чем случайное совпадение, тем не менее, я не стану утверждать, что это именно Honker”. В отличие от способов вторжения в программное обеспечение, которые использовались в предыдущих Internet-атаках, последний программный код сокращён по объёму и не содержит информации о прозвище и о местонахождении хакера. Используемый метод передачи вируса позволил хакеру с лёгкостью замести следы.

«Это всё пустые слова», - заявляет Марк Майфрет (Marc Maiffret), представитель Eye Digital Security Inc. “Достаточно было простого вторжения, чтобы вирус начал размножаться”.

Схема разрушительного вируса “Love Bug“, который был распространён в мае 2000 года филиппинским студентом, в своём программном коде включала информацию о его приятелях по университету, в котором он учился. Эти ошибки позволили спецагентам ФБР выйти на его след в течение суток.

Эксперты утверждали, что они не нашли определённых программных технологий, которые использовал автор нового вируса, что позволило бы им установить его личность. Специалисты ФБР сравнивали этот вирус со схемой других разрушительных вирусов.

Другие независимые эксперты смотрят на это без особого оптимизма. “По всей вероятности федеральные агенты не могли выследить автора вируса, изучая схемы или исследуя происхождение вторжения”, - заявил Kevin Mandia, специалист Foundstone Inc. “Сделать это будет не легко”.

Марк Майфрет соглашается с этим: «Хакеры не оставляя следов», - предполагает он. «Они бросают вызов ФБР». Представитель ФБР, Пауль Брессон (Paul Bresson), признаёт, что хакерские атаки без следов, являются вызовом, который бросают хакеры агентам ФБР по расследованию киберпреступлений.

Существует и другая точка зрения, согласно которой ФБР США заранее было известно о том, что распространение вируса началось в Корее и в Японии, как раз перед тем, как ошеломлённые служащие заметили массовое вторжение этого вируса в систему программного обеспечения. Хотя первыми и пострадали корейские и японские компьютеры, однако это совсем не означает, что автор вируса житель этих стран.

Подводя черту под дискуссией, Марк Звиллингер (Marc Zwillinger) из юридической фирмы Sonnenschein, заявляет: «Основной причиной, по которой совершаются, такого рода преступления является стремление к скандальной известности и дурной славе». А Нат Розенталь (Nath Rosenthal), который занимался расследованием коммерческих преступлений в Департаменте Юстиции США заявил: «Хакеры не получают никакой финансовой выгоды от того, что они запускают вирусы. Возникает парадокс: в чём смысл таких атак в Интернет, если не получаешь от этого никакой материальной выгоды».

Добавить комментарий
2005-03-10 06:14:08 - смылс и выгода есть всегда, к примеру:... radical
2005-03-08 10:05:19 - это даже не промпт. это перевод идиота с... cdl
Всего 2 комментариев


Copyright © 2001–2006 Computer Crime Research Center

CCRC logo
Рассылка новостей





офисный переезд по городу