Osoba podpisana jako Grzegorz Niemirowski <gnthexfiles@poczta.onet.pl>
w artykule <news:ppslpg$jcg$1@node2.news.atman.pl> pisze:
Andrzej P. Wozniak <uszer@poczta.onet.pl.invalid> napisał(a):
Aby uzyskać dostęp do konkretnych danych chronionych, rzecz jasna.
Chodzi zatem o szpiegostwo zwykłe lub przemysłowe i szkodniki pisane na
zamówienie z uwzględnieniem specyfiki celu ataku, a nie o ciułanie
grosz do grosza. Jednak zgodnie z prawem Murphy'ego nie ma co liczyć na
to, że szkodnik napisany dla konkretnego celu nie zaatakuje innych. Im
dłuższy czas działania, tym większe prawdopodobieństwo, że jakaś
lebiega go rozniesie, a jakiś cwaniak znajdzie i przerobi dla swoich
celów.
Zgadza się. Nadal jednak będzie wyjątkiem.
Rozmnożony w milionach kopii, modyfikowany na setki sposobów i dołączony
jako moduł do pakietów generujących szkodniki?
W porównaniu z pozostałą masówką ta jedna setna jednej setnej może dać
zyski milion razy większe lub nieprzeliczalne na pieniądze (bo jak
wycenić ludzkie życie?). Czy krawcy i szewcy już wymarli?
A może pora na kurs statystyki?
https://pl.wikipedia.org/wiki/D%C5%82ugi_ogon
Jak najbardziej o tym wiem. Jeśli marfi jest celem wartym poświęcenia
większych zasobów i jest celem ataków APT, to musi przedsięwziąć
dodatkowe środki ostrożności :)
Odwracasz kota ogonem. Jeśli ransomware domaga się 200 dolarów za
odszyfrowanie danych zwykłego użytkownika, to może się też domagać 200
_tysięcy_ za dane z dysku offline. Dlatego za lepsze sformułowanie problemu
uważam oszacowanie, ile czasu minie od powstania kodu dla APT do użycia go
przez ransomware, którego jednym z wielu celów będzie marfi. Pytanie zatem
brzmi nie czy, tylko kiedy.
--
Andrzej P. Woźniak uszer@pochta.onet.pl (zamień miejscami z<->h w adresie)
|