Logiczne Bomby.

Bomba logiczna jest formą funkcji złośliwego kodu wbudowaną czasami w wirusy, które czekają na aktywację sekwencji zdarzeń, takich jak zniknięcie rekordu pracownika z bazy danych zasobów ludzkich lub określonej daty i godziny. Kabay podał kilka przykładów wczesnych bomb logicznych w artykule Network World z 2002 roku:

W 1985 r. Niezadowolony funkcjonariusz ds. Bezpieczeństwa komputerowego w firmie pośrednictwa ubezpieczeniowego w Teksasie założył złożoną serię programów Job Control Language (JCL) i RPG (stary język programowania), opisanych później jako „tripwires i bomby zegarowe”. Na przykład zmodyfikowano funkcję rutynowego wyszukiwania danych, aby spowodować wyłączenie komputera klasy średniej EBMSystem / 38. Zaprogramowano inną procedurę usuwania losowych fragmentów pamięci głównej, zmiany własnej nazwy i resetowania, aby wykonać miesiąc później. W 1992 roku programista komputerowy został ukarany grzywną w wysokości 5000 $ za pozostawienie bomby logicznej w General Dynamics. Zamierzał wrócić po tym, jak jego program usunie krytyczne dane i dostanie dużo pieniędzy, aby rozwiązać problem. Bomby zegarowe są podklasą bomb logicznych, które „wybuchają” w określonym czasie. Niektóre z pierwszych wirusów, napisanych w latach 80., były bombami zegarowymi. Na przykład niesławny wirus „Piątek 13” był bombą zegarową; powielało się w każdy piątek i 13 dnia miesiąca, powodując spowolnienie systemu. Ponadto w każdy piątek trzynastego roku uszkodził również wszystkie dostępne dyski. Wirus Michała Anioła z początku lat 90. XX wieku – jeden z pierwszych wirusów, który dostał się do publicznej wiadomości z powodu doniesień prasowych – próbował uszkodzić katalogi dysków twardych 6 marca. Wirus Win32.Kriz.3862, odkryty w 1999 roku, detonuje w Boże Narodzenie; jego ładowność obejmuje ogromne nadpisywanie danych we wszystkich jednostkach pamięci, a także uszkodzenie systemu BIOS. W 2000 roku mężczyzna z Stamford w stanie Connecticut został oskarżony w Sądzie Najwyższym stanu Nowy Jork na Manhattanie pod zarzutem nieautoryzowanych modyfikacji systemu komputerowego i wielkiej kradzieży. Oskarżony pracował w Deutsche Morgan Grenfell od 1996 roku jako programista. Do końca 1996 r. Stał się sprzedawcą papierów wartościowych. W akcie oskarżenia postawiono programistyczną bombę zegarową w modelu ryzyka, nad którym pracował jako programista; datą uruchomienia był lipiec 2000 r. Nieautoryzowany kod został odkryty przez innych programistów, którzy najwyraźniej musieli spędzać miesiące naprawiając program z powodu nieautoryzowanych zmian, które rzekomo wprowadził oskarżony.

W 2002 roku pracownik UBS PaineWebber podłożył bombę logiczną na serwerach swojego pracodawcy w ramach próby manipulacji zapasami. Sprawca, Roger Duronio, nabył liczne kontrakty na akcje opcji sprzedaży, pozwalając mu na sprzedażUBSstock po stałej, wysokiej cenie. 4 marca 2002 roku, o godzinie 9:30, bomba logiczna zaczęła usuwać pliki na ponad 1000 komputerów, powodując szkody o wartości 3 milionów dolarów. Duronio pomyślał, że skutki bomby logicznej obniżyłyby wartość akcji UBS, pozwalając mu na osiągnięcie dużych zysków z opcji na akcje. Spisek Duronio nie powiódł się, a jego zysk się nie zmaterializował. Władze federalne oskarżyły go później o papiery wartościowe i oszustwa komputerowe. W 2006 r. Sędzia skazał Duronio na 97 miesięcy więzienia za atak. W marcu 2013 r. Bomba logiczna nadpisała dane na dyskach twardych w bankach i nadawcach Korei Południowej. Kim Zetter z WIRED napisał:

Według Richarda Hendersona, badacza zagrożeń dla FortiGuard Labs z Vancouver, działu badań firmy ochroniarskiej Fortinet, bomba logiczna podyktowała datę i czas, kiedy złośliwi zaczęli wymazywać dane z maszyn, aby koordynować zniszczenie wielu ofiar. Atak, który uderzył w maszyny 20 marca, zniszczył dyski twarde i główny rekord rozruchowy co najmniej trzech banków i dwóch firm medialnych jednocześnie. Ataki podobno spowodowały, że niektóre bankomaty przestały działać, uniemożliwiając Koreańczykom południowym wycofanie z nich gotówki. Złośliwe oprogramowanie składało się z czterech plików, w tym jednego o nazwie AgentBase.exe, który uruchomił czyszczenie. W tym pliku znajdował się ciąg szesnastkowy (4DAD4678) wskazujący datę i godzinę rozpoczęcia ataku – 20 marca 2013 r. O godzinie 14.00 czasu lokalnego (2013-3-20 14:00:00). Gdy tylko wewnętrzny zegar na maszynie wybił godzinę 14:00:01, wycieraczka została uruchomiona, aby zastąpić twarde dyski i główny rekord rozruchowy na komputerach z systemem Microsoft Windows, a następnie ponownie uruchom system

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *