Российские хакеры против всех. Российские хакеры против всех Удар по России

Anonymous - международная группа хакеров, которая уже долгое время занимается взломом сайтов правительственных организаций.

Рождение легенды

Хакеры из группы Anonymous сейчас известны всему миру. Не сами хакеры, конечно, а всего лишь их акции. Но как все начиналось, и какие они ставили цели?

На своем первом этапе развития Anonymous видели своей целью всего лишь свободу Интернета и развлечений. Они легко подвергали DDoS-атакам серверы правообладателей, проводили разные шутливые и не совсем акции, но в скором времени кучка любителей разрослась до приличных размеров и превратилась в международную организацию хакеров Anonymous, наводящую ужас на правительства многих стран. Эти кибербойцы с легкостью взламывают самые защищенные сайты, будь то ресурс ЦРУ или Пентагона.

На самом деле группа хакеров Anonymous действует так успешно и не поймана только благодаря тому, что ни один из членов группы никогда вживую не видел другого, и все общение происходит виртуально. Их лица всегда скрыты за масками Гая Фокса из фильма «V — значит Вендетта». Кроме того, Anonymous-хакеры разбросаны по всему миру от Великобритании до Китая, поэтому вычислить их нет никакой возможности. Полиция может арестовать 2-3 человек, но особенного урона организация не понесет.

Группы анонимных хакеров образовались почти во всех развитых странах мира. И Россия не исключение. В РФ действует группа Anonymous Russia. Как и у каждой уважающей себя организации, у Anonymous существует и свой аккаунт в "Твиттере", где они сообщают людям о последних акциях и планах.

Anonymous и ИГИЛ

Не так давно хакеры Anonymous объявили войну (ИГИЛ) — террористической организации мусульман. Умельцы взломали около 5000 аккаунтов боевиков. Это позволило им узнать, где боевики планируют провести теракты. Anonymous опубликовали результаты своих действий, и мир содрогнулся. В числе предполагаемых целей значились Франция, Италия, США, Ливан, Индонезия. Сейчас некоторые хакеры тесно сотрудничают со спецслужбами вышеназванных стран, дабы не допустить трагедии.

Во время войны хакеров с ИГИЛ досталось и Турции. президента Турции Эрдогана, Anonymous-хакеры узнали, как лояльно он относится к и пообещали правительству Турции ответные меры. Была произведена серия атак на серверы правительства, вследствие чего они оказались заблокированы. Кроме того, Anonymous пообещали «положить» серверы турецких аэропортов и банков и полностью парализовать их работу.

Некоторые эксперты в IT-безопасности считают «войну» Anonymous против ИГИЛ несерьезным занятием. Как сказал один из специалистов, «особого вреда они друг другу не принесли и вряд ли принесут, поскольку по обе стороны находятся некомпетентные в плане защиты и взлома люди». Правда, слова эти несколько расходятся с тем, как легко хакеры преодолевают различные защиты сайтов.

Anonymous и Китай

Кроме ИГИЛ, группа хакеров Anonymous решила атаковать еще и Китай. Хакеров не устроило отношение правительства Китая к свободе Интернета и свободе в целом. В результате они взломали около 500 сайтов, принадлежащих китайскому правительству. Сайты долгое время были заблокированы, и вместо информации компартии Китая на них находились способы обхода блокировки нежелательной информации, введенной «репрессивным правительством».

Сам официальный Китай не подтверждает атаку на свои серверы. Однако факт налицо. Anonymous решили поднять народ Поднебесной на борьбу с цензурой и ограничением свободы. На официальном канале Anonymous в "Твиттере" хакеры призывают народ этой страны восстать и вместе с ними продолжать атаковать серверы компартии, пока «режим не рухнет».

Удар по России

Не обошел стороной интерес хакеров и Россию. Российская организация Anonymous взломала сайты Кремля. Правда, особого урона хакеры не нанесли, но это была скорее демонстрация силы. Получив доступ к личным данным чиновников, хакеры могли бы «слить» это все в сеть. И тогда наверняка разгорелся бы очередной скандал.

Однако кое-что просочилось. Кроме официального кремлевского сайта, Anonymous-хакеры взломали и сайт организации «Наши», в свое время активно продвигавшей Владимира Путина. И здесь всплыли очень интересные данные о финансовых затратах на агитацию населения Российской Федерации. Хакеры пообещали выложить в сеть и историю темных делишек партии «Единая Россия», если «Наши» не прекратят свою пропаганду.

Правда, в действиях их начинает прослеживаться и предвзятый политический мотив. Недавно хакеры из группировки Anonymous обнародовали не выдерживающую никакой серьезной критики информацию, якобы воду в Крым перекрыла именно Россия, а не Украина. По их словам, Россия специально отключила насосы и парализовала водоснабжение, обвинив в этом Украину, чтобы поднять уровень своего влияния в Крыму. Предположение более чем абсурдное.

Другие страны

Anonymous-хакеры не обошли своим вниманием и другие государства, вызвавшие теми или иными действиями их неудовольствие. Они провели сотни атак на сайты Сайт премьер-министра Японии, к примеру, был недоступен в течение весьма длительного времени. США только недавно восстановили сервер ЦРУ после их атак. А в Лондоне хакеры взломали серверы всем известных фирм Visa и MasterCard. В Канаде также были атакованы сайты правительства. Опять же, в США подвергся DDoS-атакам сайт Церкви Сайентологии. Складывается такое ощущение, что Anonymous объявили войну не только ИГИЛ или Китаю, но и всем странам и правительствам сразу.

Вместо заключения

Anonymous поражают своими способностями. Атаковать хорошо защищенные серверы различных государств — дело довольно тяжелое и хлопотное. Их выручает только то, что разбросаны взломщики по всему миру, и вычислить их не так-то просто. Но случаются и провалы. Например, в Лондоне при атаке на MasterCard и Visa были арестованы два человека.

Вот уже на протяжении трех лет таинственная сетевая организация ставит перед любителями головоломок непростые задачки по взлому шифров. Что же такое Cicada 3301 - просто онлайновая игра, приглашение в ряды подпольных хакерских групп или отбор талантливых кандидатов в спецслужбы?

Всё началось 4 января 2012 года, когда посетители всем известного 4chan обнаружили пост с картинкой, представлявшей собой белый печатный текст на чёрном фоне.

Текст гласил: «Привет. Мы ищем лиц с высоким интеллектом. Для этого мы разработали тест. В этом изображении есть скрытое сообщение. Найдите его, и оно покажет вам, как найти нас. С нетерпением ожидаем тех немногих, которым удастся пройти весь путь. Удачи. 3301».

Посетители этого анонимного имиджборда, на котором обычно выкладываются хулиганские и полупорнографические картинки, принялись активно обсуждать необычное изображение, и многие пришли к выводу, что, возможно, так АНБ ищет потенциальных сотрудников. Действительно, способ не нов: спецслужбы отслеживают хакерские мероприятия и форумы с целью привлечь на госслужбу талантливую молодёжь. А во время Второй мировой войны британские спецслужбы отыскивали перспективных сотрудников при помощи кроссвордов в газете Daily Telegraph. Так или иначе, картинка привлекла внимание, её перепостили на других форумах - и энтузиасты взялись за расшифровку.

Кто-то из комментаторов предложил открыть изображение в простом текстовом редакторе WordPad, и в полученном тексте обнаружилось единственное осмысленное сообщение: «TIBERIVS CLAVDIVS CAESAR says «lxxt>33m2mqkyv2gsq3q=w]O2ntk»», то есть «Тиберий Клавдий Цезарь говорит “lxxt>33m2mqkyv2gsq3q=w]O2ntk”». Благодаря очевидной подсказке расшифровать код оказалось несложно: это был так называемый код Цезаря, или шифр сдвига, в котором каждый отдельный символ в тексте заменяется символом, находящемся в алфавите на некоторое постоянное число позиций левее или правее. Для знающих, что Тиберий Клавдий был четвёртым римским императором, было логичным предположить, что сработает смещение текста на четыре буквы назад, - результатом которого и стал адрес сайта в интернете.

Зашедшего по этому адресу встречало изображение утки с издевательской надписью: «УПС просто заманивает сюда. Похоже, вы не смогли догадаться, как извлечь сообщение». Ключ к загадке скрывался в английском тексте: слова «guess» и «out» приводили к названию стеганографической программы OutGuess, позволяющей выявлять данные, которые скрыты в обычных цифровых изображениях. Прогнав картинку через OutGuess, можно было получить последовательность цифр с пометкой «Это книжный код» и ссылку на одну из «досок» популярного сайта Reddit, где посетителя встречали код, который состоял из цифр, использовавшихся в древности индейцами майя, множество периодически добавляющихся зашифрованных строчек и две картинки с надписями «Добро пожаловать» и «Проблемы?».


В каждой картинке было скрыто по сообщению, которые также можно было прочитать с помощью OutGuess. В первом говорилось, что с этого момента каждое послание будет иметь PGP-подпись, и приводилась эта подпись, а второе гласило: «Ключ был всегда перед вашими глазами. Это не поиски Священного Грааля. Перестаньте всё усложнять. Удачи. 3301».

Цифры майя были ключом к расшифровке строчек: здесь снова использовался код Цезаря, и в результате перед глазами представал отрывок из поэмы о короле Артуре, входящей в состав средневекового валлийского сборника повестей «Мабиногион». Применив к расшифрованным строчкам «книжный код», дававшийся ранее (первое число - номер строки, второе - порядковый номер буквы), можно было получить такой текст: «Call us at us tele phone numBer two one four three nine oh nine six oh eight», то есть «Позвоните нам по телефонному номеру 2143909608».

Трубку снимал автоответчик с таким сообщением: «Очень хорошо. Вы справились. Три простых числа связаны с оригинальным изображением final.jpg. 3301 одно из них. Вы должны найти другие два. Чтобы перейти на следующий уровень, перемножьте эти числа между собой и добавьте.com. Удачи. До свидания».

Размеры первоначального изображения составляли 509×503 пикселя, и оба этих числа простые. Перемножив их с 3301, можно было получить адрес 845145127.com , где посетителя встречало изображение цикады и счётчик с обратным отсчётом.

Очередное сообщение, скрытое в картинке, гласило: «Вы хорошо постарались, чтобы зайти так далеко. Терпение - это добродетель. Вернитесь сюда в 17:00 в понедельник 9 января 2012 года по всемирному времени».

После того как отсчёт прекратился, сайт обновился, и в изображении цикады было скрыто уже другое сообщение, содержащее 14 GPS-координат разных точек на земном шаре, включая Варшаву, Париж, Сиэтл, Сеул, Аризону, Калифорнию, Новый Орлеан, Майами, Гавайи и Сидней. Масштабы мероприятия поразили даже самых недоверчивых участников! И, более того, быстро нашлись энтузиасты, которые проверили все 14 точек.

По всем указанным адресам находились уличные фонарные столбы, к которым был прикреплён плакат с изображением цикады и QR-кодом. Различные варианты сообщений предлагали расшифровать очередной «книжный код», на сей раз в книге «Агриппа» Уильяма Гибсона, который в итоге приводил к адресу sq6wmgv2zcsrix6t.onion в сети TOR. Подавляющее большинство зашедших по этому адресу получали сообщение «Нам нужны лучшие, а не последователи», а несколько недель спустя на 4chan и Reddit появилось следующее: «Привет. Мы нашли тех, кого искали. Так наше путешествие длиной в месяц заканчивается. Пока».

2013

Но история на этом не заканчивается. Ровно через год, 4 января 2013-го, на 4chan появилось новое сообщение в знакомом стиле - белым шрифтом на чёрном фоне. В нём говорилось: «И снова здравствуйте. Мы продолжаем искать интеллектуалов. Первый ключ спрятан в этом изображении. Найдите его, и он покажет вам, как найти нас. С нетерпением ожидаем тех немногих, которым удастся пройти весь путь. Удачи. 3301».

Прогнав картинку через уже хорошо знакомую программу OutGuess, заинтересовавшиеся получали очередной «книжный шифр», который указывал на «Книгу закона», написанную в начале XX века известным британским оккультистом Алистером Кроули, и после расшифровки приводил к 130-мегабайтному архиву на Dropbox. В архиве хранился образ загрузочного диска Linux, который после загрузки выводил на экран последовательность простых чисел.

Дальше следовало ещё несколько заданий, в игру вступали mp3-файлы, аккаунт на «Твиттере», англо-саксонские руны, гематрия, новые GPS-координаты по всему свету от Москвы до Окинавы и снова onion-адреса в сети TOR. Успешно прошедшим «общедоступные» тесты было вновь предложено создать совершенно новый анонимный почтовый ящик и PGP-ключ и загрузить эти данные на сервер организаторов. На этот адрес победители должны были получить персонализированные задания. Всем же остальным ответом была тишина.

2014

Но это не конец истории, так как 4 января 2014-го была опубликована очередная картинка, правда в этот раз не на 4chan, а на imgur. За выходные было опубликовано около дюжины изображений на общедоступной странице сайте 4chan.org, многие утверждали что это и есть новый ключ головоломки, но их вскоре разоблачали.

Как и в предыдущие годы, ключ содержится в тексте, написанном белыми буквами на черном фоне. В этот раз текст содержит следующее послание: «Hello. Epiphany is upon you. Your pilgrimage has begun. Enlightenment awaits. Good luck. 3301.», что можно перевести как «Здравствуйте. Узрите Богоявление. Ваше паломничество началось. Просвещение ждет. Удачи. 3301.»

Согласитесь, читается как какой-нибудь киберпанковский «Код да Винчи» и очень напоминает очень изощрённую игру в альтернативной реальности (ARG). Главный принцип такой игры - максимальная реалистичность: все упомянутые объекты, включая тексты, книги, адреса и телефоны, должны существовать в действительности, а поведением участников управляют скрывающиеся неизвестно где руководители, которые общаются с игроками исключительно кодовыми сообщениями. Однако до сих пор непонятно, кто и с какой целью придумал Cicada 3301: никто не пытался каким-то образом заработать на этом или прорекламировать какие-то фильмы либо товары.

Если же это не игра, то что? Набор абитуриентов в хакерские университеты? Использование onion-адресов в анонимной сети TOR намекает на так называемый глубокий интернет, в котором обитают, впрочем, не только сетевые анархисты и преступники, но и вполне респектабельные базы данных научных учреждений и библиотек. Власти Чилийской провинции Лос-Андес поспешили объявить Cicada 3301 хакерской группой, замешанной в нелегальной деятельности, чему нет никаких объективных подтверждений и что «цикады» опровергли в своём очередном сообщении.

Вполне правомочно и предположение, что Cicada 3301 - это проект спецслужб по привлечению к сотрудничеству талантливой молодёжи. В пользу этой версии говорят масштабы игры, отметившейся почти на всех континентах, - хотя, с другой стороны, настоящим энтузиастам под силу и не такие штучки.

Пока так и не удалось достоверно установить, что же такое Cicada 3301. При этом у «игры» есть стойкие поклонники, ведущие подробнейшую 76-страничную онлайновую энциклопедию , из которой можно подробно узнать обо всём связанном с Cicada 3301, включая всевозможные слухи и догадки. Они же регулярно общаются и на отдельном IRC-канале Freenode, так что все заинтригованные этой загадкой могут смело к ним присоединяться.

P.S. Если кому нибудь интересно, переведу расследование 2014 года.

Добро или зло? Хакеры - это воплощение и того и другого: они делают Windows более надежной, зарабатывают на атаках на компании и даже состоят на службе у государств.

У большинства людей, независимо от того, интересуются они компьютерами или нет, слово «хакер» вызывает очень схожие ассоциации. Воображение рисует слабо освещенные помещения, наполненные мониторами и клавиатурами, сама атмосфера в которых наводит на мысль о незаконности происходящего. Сам хакер, скорее всего, носит очки с толстыми стеклами, у него длинные, давно не мытые волосы, а между пальцами зажата сигарета.
Конечно, существуют компьютерные специалисты, которые соответствуют подобным стереотипам из киноиндустрии. Наверняка есть и взломщики ПО, которые из полутемных прокуренных помещений проникают в сети с высоким уровнем защиты или управляют ботнетами. Однако выставлять хакеров только в подобном свете было бы неверным. Большинство из них уже не являются частью субкультуры, и у многих имеется по две визитных карточки. На одной указано «хакер», и она предназначена для случаев, когда не требуется особых формальностей.
Другая же визитная карточка используется для привлечения новых заказчиков, и на ней написано «консультант по информационной безопасности».
Если у всех хакеров и есть что-то общее, то только одно: они умеют находить слабые места в программном обеспечении и веб-сервисах. Для различных сайтов необходимо тщательно выбирать надежный хостинг и постоянно обновлять движек сайта. На этом общие черты членов сообщества заканчиваются, так как после обнаружения уязвимости действуют они по-разному. Одни просто информируют о своей находке соответствующего производителя, другие же стараются заработать на этом деньги. Некоторые продают информацию легальным организациям, таким как Zero Day Initiative (ZDI) или iDefense. Они же передают полученные данные заинтересованным производителям. Другие хакеры публикуют свои находки на специальных форумах, где они надеются получить признание. По-настоящему агрессивно настроенные представители сообщества вступают в контакт с киберпреступниками, чтобы продать сведения о бреши в системе безопасности по максимально возможной цене. Именно они чаще всего и попадают в заголовки средств массовой информации.

Хакерское сообщество: взломщики, «шляпы» и другие

Первоначально хакерами называли энтузиастов в области техники. К ним относили тех, кто с удовольствием занимался кропотливой работой, программированием, паянием и, конечно же, анализом имеющихся систем. В 60-е и 70-е годы XX века это были телефонные системы, позже - крупные вычислительные машины, а с момента появления Интернета хакеры в первую очередь занимались и по сей день занимаются информационными сетями. Подобные эксперты считали себя Робин Гудами технической эры, ведь за свои знания и умения они чаще всего не получали ни цента.
Когда технически квалифицированные, но морально менее устойчивые люди начали использовать свои профессиональные знания в незаконных целях, пришло время для нового понятия: на сцене появились взломщики. Первоначально взломщиками называли тех, кто в 1980-е годы устранял защиту от копирования в играх для домашних компьютеров. Позже стали делать различие между безобидными хакерами и их коллегами, которые занимаются незаконными действиями.
Но в век Интернета определение «взломщик» потеряло актуальность, и потребовались новые понятия. Появился такой термин, как «шляпы» - белые, серые и черные. Данная аналогия позаимствована из старых ковбойских фильмов, в которых злодеи постоянно носили черные головные уборы, благородные спасители были в белых, а герои вестернов, находившиеся между двух миров, - в серых. Термин «white hat» в значении «законопослушный хакер» стал общеупотребительным, хотя эксперты в этой области, такие как Джошуа Корман, начальник службы информационной безопасности компании Akamai, специализирующейся на веб-ускорении, считают уместной более подробную классификацию. Корман разделяет хакеров на девять типов, от «законопослушных и хороших» и «законопослушных, но коварных» до «доброжелательных, но сеющих хаос» и «коварных и сеющих хаос». Такова его реакция на появление групп, подобных LulzSec и Anonymous, которые стали известными после своих атак на сеть PlayStation компании Sony. Их действия не вписываются в рамки классификации «белый-серый-черный».

Хакерская помощь: информаторы IТ-индустрии

Многие IT-компании извлекают выгоду из деятельности хакеров. При этом фирмы, естественно, хотят иметь дело только с «белыми шляпами». Хакеры информируют производителей о слабых местах в их продуктах. Среди таких разработчиков - компания Microsoft, которая из любимого образа врага всех хакеров превратилась в уважаемого партнера по переговорам в вопросах безопасности. Корпорация из Редмонда больше не чуждается контактов с компьютерными «гиками», разбросанными по всему миру. «Раньше мы придерживались правила «они против нас». Хакеры были для нас исключительно противниками, которых мы в лучшем случае игнорировали», - рассказывает Сара Блэнкиншип, менеджер по стратегии безопасности Microsoft. Она руководит небольшим количеством сотрудников, которые поддерживают контакты со светлейшими умами всемирного сообщества хакеров и в ходе конференции Black Hat, посвященной вопросам безопасности, устраивают масштабную вечеринку для специалистов. Сегодня практически каждая ликвидированная уязвимость в продуктах Microsoft основана на сведениях, полученных концерном от исследователей систем безопасности. Однако корпорация из Редмонда не платит денег своим информаторам - слишком велик страх стать объектом шантажа.
Одним из тех, кто неоднократно оказывал помощь Microsoft, является американский «хакер в белой шляпе» Дэн Камински - 32-летний любитель футболок с кричащими сюжетами, который работал в этой компании в качестве консультанта. Он принадлежит к кругу выдающихся хакеров, которому софтверный гигант позволяет «копаться» в своих технологиях.
Камински, ставший известным после обнаружения фатальной ошибки в сервисе DNS, проверял исходный код готовящихся к выходу версий ОС Windows на наличие возможных уязвимостей. Он считает такое сотрудничество необходимым: «Если мы, хакеры, будем раз за разом подставлять компании под удар, сохраняя для себя информацию о выявленных уязвимостях, от этого не выиграет никто». На этом фоне Камински рассматривает свою работу как вид борьбы за свободу Интернета. «Если IT-продукты будут постоянно наносить финансовый ущерб, рано или поздно на арене появится законодатель», - говорит он. А государственное регулирование Сети - это, конечно, немыслимо для хакеров.

Секреты хакеров: богатство или несть?

Таким образом, сотрудничество между хакерами и IT-гигантами является своего рода симбиозом, партнерством по расчету. «Это не совеем просто, - говорит немец Феликс «ЭфЭкс» Линднер, - но со временем привыкаешь друг к другу». Этот специалист по сетям работает на компанию Cisco, проверяя на наличие уязвимостей сетевые компоненты, через которые проходит наибольшая часть мирового интернет-трафика. О своем работодателе он отзывается с уважением: «Такие компании, как Cisco или Microsoft, являются приятным исключением, так как они ведут сотрудничество с сообществом хакеров».
Но к такой позиции нужно было прийти. Это наглядно иллюстрирует эпизод, о котором время от времени рассказывает один из менеджеров Microsoft. В 2005 году софтверный гигант не смог понять намек из хакерского сообщества, и рассмотрение полученной информации было отложено. Вскоре после этого вирус Zotob инфицировал компьютеры по всему миру и нанес финансовый ущерб, прежде всего в сфере бизнеса. Zotob использовал именно ту уязвимость, о которой немногим ранее пытались сообщить хакеры. С тех пор Microsoft более тщательно проверяет каждый намек.
Однако не все хакеры настолько великодушны, как многочисленные эксперты, которые обращаются со своей информацией напрямую в Microsoft и за это лишь упоминаются в качестве консультантов в ежемесячных бюллетенях безопасности. Многие специалисты требуют оплаты своей работы. Причем мнения по вопросу о том, как должен поступать хакер с обнаруженными уязвимостями, расходятся. Немецкий хакер Хальвар Флаке считает, что до тех пор, пока искатели багов соблюдают действующее законодательство, они должны сами решать, как поступить с информацией - подарить, продать или лицензировать. «Ведь никто не заставляет производителей антивирусов распространять свои продукты бесплатно для всех», - говорит он.

Менее дипломатичен Шоки Бекрар, управляющий французской фирмой Vupen Security. Он открыто выступает против таких производителей, которые, принимая информацию, ничего не хотят за это платить: «Нас не удивляет, что все больше экспертов отказываются делиться своей информацией с такими производителями. Более всего поражает то, что компании ежегодно тратят миллионы на коммерческие проверки систем безопасности, анализы кода или инструментарий для автоматического поиска «брешей». При этом они не хотят за это платить ни цента исследователям, хотя последние выполняют такую же работу и раньше обнаруживают неизвестные уязвимости».

Норма для хакеров: одна уязвимость в неделю

Китайскому охотнику за багами By Ши еще не исполнилось 17 лет. Он зарабатывает себе на жизнь, находя уязвимости в программном обеспечении, и на сегодняшний день на его счету более 100 значительных ошибок, обнаруженных главным образом в веб-обозревателях Apple Safari, Google Chrome и Internet Explorer. Только в 2010 году он выявил более 50 уязвимостей, причем львиная доля (более 35 багов) приходится на браузер Safari от Apple. Свои результаты он продает компании ZDI. «Я люблю работать напрямую с производителями, пока они за это платят. Если нет, я продаю баги серьезным организациям, таким как ZDI и iDefense», - говорит By Ши. В среднем китайцу требуется неделя, чтобы обнаружить одну уязвимость. Как утверждает охотник за багами, его средний заработок составляет около $3000. «Эта сумма так мала, потому что Google платит лишь по $500 за одну ошибку, - рассказывает By Ши. - Для производителя выгоднее оплачивать услуги «белой шляпы», чем нести расходы на отражение повторяющихся атак с использованием уязвимостей. Кроме того, если исследователь получил деньги за найденный баг, он не сможет в дальнейшем шантажировать производителя». Живущий в Шанхае профессиональный охотник By Ши не хочет продавать информацию криминальным организациям: «Я доволен тем, что у меня есть, и не хочу подвергать себя риску».
Эксперты, такие как Дэн Холден из организации Zero Day Initiative (ZDI), считают, что за желанные баги «черные шляпы» могут получать в подполье до $100 ООО. Холден - профессионал: его работодатель сам покупает у хакеров сведения об уязвимостях. Между тем, ZDI принадлежит сейчас компании HP и использует приобретенную информацию для улучшения собственных продуктов обеспечения информационной безопасности. Затем организация бесплатно передает сведения соответствующим производителям, чтобы они могли «залатать дыры».

Расценки хакеров: цены варьируются

Особой популярностью пользуются баги, которые были обнаружены в таких широко распространенных продуктах, как Adobe Reader, Internet Explorer и Windows. Только в этом случае на черном рынке выплачиваются суммы от $50 000 до $100 000. «Какую сумму заплатят, зависит от цели злоумышленников. Иногда ищут уязвимости, которые подходят для атак с помощью червей. В других случаях требуется инфицировать небольшое количество жертв с помощью фишинговой атаки методом spear phishing», - объясняет Холден. Последнее быстрее всего можно осуществить, используя уязвимости Adobe Reader или одного из приложений пакета офисных программ от Microsoft. Стратег в области безопасности компании Imperva Роб Рахвальд в своем интервью для FAZ Online заявил, что рынок багов, нелегальных взломов и инструментов взлома оценивается им в $250 млрд.
На фоне таких огромных сумм рядовому пользователю Интернета остается только надеяться, что «белые шляпы» не поддадутся зову криминальных денег и не поставят свои умения на службу подполью - или что IT-производители повсеместно начнут достойно вознаграждать хакеров. Ведь в настоящий момент именно они помогают сделать Сеть более безопасной.

Читайте также: