Головна

ІНФРАСТРУКТУРА ІНДУСТРІЇ ІНФОРМАЦІЙНИХ ВИРУСОВ

  1. IV. Загальна характеристика вірусів
  2. Аналіз засобів проектування інформаційних систем
  3. Б) буньявірусов
  4. Базові функції інформаційних систем
  5. В результаті застосування інформаційних технологій зростає безпеку і якість туристичних послуг, а аж ніяк не відбувається зміна їх явного людського змісту.
  6. У числі відмітних властивостей інформаційних технологій, що мають стратегічне значення для розвитку суспільства, представляється доцільним виділити наступні найбільш важливі.

Продовжимо використання аналогії з комп'ютерними вірусами. Як працює індустрія зі створення і розповсюдження комп'ютерних вірусів? Вкрай спрощено цей процес можна представити так:

є детальне розподіл працівірусної індустрії (але бувають і інтегровані виробничі ланцюжки). Розповсюджувачі, аналітики, творці, власники ботнетів, монетізатори. Життєвий цикл вірусу проходить по цьому ланцюжку поділу праці:

Аналіз і вибір аудиторії.Вибір тих, на кого спрямований вірус. Підбір прийомів, драматургії, сценарних ходів. Наприклад, повідомлення електронної пошти з вкладеним вірусом в архіві, з темою і текстом «Позовна заява (копія). У додатку копія позовної заяви до суду, де відповідачем по якому є ваша організація »направлено на генеральних виконавчих директорів, юристів компанії, на крайній випадок піарників, а програміста або дизайнера, наприклад, воно швидше за все не «зачепить». Шум про заморожування пенсійних відрахувань теж зачепить далеко не всіх, як і лють боротьби з цензурою в Інтернеті з боку держави.

Генерація та перевірка.У творців звичайних комп'ютерних вірусів є спеціальне програмне забезпечення (SDK), що генерує віруси (так-так, більшість вірусів зараз ніхто не пише - вони генеруються автоматично, а суперхакера пишуться технологічні новинки і самі генератори). Творці вірусів вибирають (чи не мишкою) потрібні властивості майбутнього вірусу, натисканням кнопки автоматично генерують вірус, перевіряють його на сервері, на який встановлені 20-30 найпопулярніших антивірусів (зі свіжими апдейтами), якщо його задетектіровалі - то генерують наступний. Якщо вірус захист пробиває - звертаються з ним до розповсюджувачів для доставки і вкидання.

вкидання(Посів) проводиться за допомогою розсилок (поштовий спам, інсталяція з іншими додатками, інше) і вбудованою в вірус соціотехніки (гачків, «зачіпок» користувача і дозволяють захопити його машину).

Через півдня (умовно кажучи) провідні антивіруси вже виявили, роздали апдейти баз, детектируют і вбивають запущений вірус, але він вже встиг захопити і перетворити на зомбі десяток тисяч комп'ютерів, на яких антивірусів немає і не буде.

Експлуатація.Далі можна управляти і монетизувати - отриманий ботнет з інфраструктурою управління передається тим, хто вміє його монетизувати (красти паролі, PIN-коди, номери кредиток, виконувати DDoS-атаки або поширювати спам і віруси).

Таким чином зараз генерується і вкидається 20-30 тисяч вірусів в день, три-чотири мільйони на рік, всього відомо вже понад 100 мільйонів вірусів і троянів. А працюють, свіжі антивіруси коштують максимум на 20-30% машин в світі. Живильного середовища для життя вірусів - досить.

Але такі віруси - це індустрія комерційна, бізнес. Окремо стоять спецслужби, які розробляють дуже складні і дорогі віруси на кшталт «стухне», Flame, Duqu (за оцінкою Лабораторії Касперського, розробка може коштувати до 100 мільйонів доларів, тобто таких грошей, яких немає ні в однієї приватної хакерської групи), трояни, закладки для своїх таємних справ (красти інформацію, ламати інфраструктуру, стежити за персонами, перехоплювати управління об'єктами противника).

В індустрії інформаційних вірусів теж є свій приватний сектор (мода, рекламщики, табачники, сектанти, шахраї, піарники, бізнес-тренери та продавці коштів від схуднення) і бойової, державний сектор.

Приватні вірусизазвичай служать для втюхування, вони помітні, часто примітивні, часто дратують. У них є класичні місця розміщення: реклама, спам. Це щось на зразок звичайної бактеріальної флори - частиною звичної, а іноді частиною навіть корисною.

Існують також генератори ментальних вірусів для приватного застосування - всім відомі формати демотиваторів, комікси з підставляє репліками, ролики (фільми) з неіснуючими історичними фактами, сайти анекдотів і жартів і т.п.

Але найбільш витончених, небезпечний і найменш помітний державний шар бойових вірусів, Шар інформаційної війни. Там є потужна інфраструктура, повна виробничий ланцюжок: аналітики, креативщики, психологи, генератори вірусів, засоби поширення, підтримки, засоби виведення в офлайн.

мережами розповсюдженняслужать, звичайно, в першу чергу квазіоб'ектівние, квазівільні ЗМІ, а місцями первинного вкидання, посіву- Соціальні мережі, блоги, новинні тизерну мережі (ті самі ШОК, ФОТО). Первинний вкидання відмивається як «новина» в ЗМІ ( «в Інтернеті пишуть, що"), і потім, відмитий, він повертається в соцмережі вже як об'єктивна істина - «в газеті же написали», потім знову повертається в ЗМІ як «в мережі пишуть , що "і так далі.

Звичайно, ідеальний вірус зі 100% заразністю можна було б вкинути в одній точці, а далі вже він сам пошириться. Але для більшості вірусів важнапервічная щільність посева- вона повинна бути вище деякого порога для того, щоб епідемія злетіла. Крім того, одну точку вкидання легше потім відстежити, обчислити провокатора.

Тому зазвичай вкидають у багаторазово місць, намагаються посіяти якомога ширше і швидше.

У соціальних мережах машини поширення складаються не тільки з ботів і віртуальних особистостей, а й з десятків тисяч людей, об'єднаних в концентричні кола, потужні соціальні підсилювачі сигналу.

Наприклад, під час виборів група складається з Ядра (110-120 чоловік), Зграї (400 осіб), Тусовки (3-4 тисячі), Стада (40-50 тисяч). На кожному шарі були свій соціологічний склад, своя щільність зв'язків і швидкість «репоста». Природно, що число людей в групах може змінюватися, в залежності від важливості розв'язуваної задачі.

Ця поширює і підсилює структура (як бачимо, на кожному шарі - посилення сигналу на порядок), Яку будували і плекали декілька років, служить одній меті: миттєвого поширення вкидань ідеологічних вірусів з центру структури на периферію. Будь вкидання чергового інформаційного вірусу дозволяє його одномоментно доставити в Твіттер, ФБ, ВК кільком сотням тисяч користувачів, Які перебувають в друзях у Тусовки і Стада.

Є й інші структури посіву та посилення: хтось володіє мережею ботів в Твіттері, хтось веде тисячі віртуальних акаунтів в блогах і робить вкидання через них, у кого-то ботнети, що розсилають спам і т.п.

А далі повідомлення вірусу незліченною луною раптово починає наповзає з усіх боків на непідготовленого читача.



Алгоритми захисту інформаційного вірусу від антивіруса | КОНВЕРСІЯ (монетизація) ІНФОРМАЦІЙНИХ ВИРУСОВ

ІНФОРМАЦІЙНІ (МЕНТАЛЬНІ) ВІРУСИ | Особливості ураження особистості інформаційним вірусом | Вірусний інформаційного середовища | ІНФОРМАЦІЙНИЙ ВІРУС І ЙОГО ВЛАСТИВОСТІ | СТРУКТУРА ІНФОРМАЦІЙНОГО ВІРУСУ | Вразливість ЛЮДИНИ ПЕРЕД ІНФОРМАЦІЙНИХ ВПЛИВУ | Характерні особливості інформаційного ураження | Захист від шкідливого ІНФОРМАЦІЙНОГО ВПЛИВУ | ОРГАНІЗАЦІЯ СИСТЕМИ ПРОТИДІЇ ІНФОРМАЦІЙНИХ вірус | ЗАХИСТ ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ ОСОБИСТОСТІ |

© um.co.ua - учбові матеріали та реферати