Cyfrowe żywe trupy. Dlaczego musisz obawiać się botnetu

Cyfrowe żywe trupy. Dlaczego musisz obawiać się botnetu21.03.2018 12:51
Źródło zdjęć: © Kadr z serialu "The Walking Dead"/Domena publiczna

Armie zombie występują nie tylko w apokaliptycznych wizjach popkultury. Często są podstawą wielu potężnych ataków hakerskich. Oczywiście nie są to żywe trupy, tylko zainfekowane komputery, slangowo określane tym mianem.

Opisywaliśmy sprawę cyberprzestępcy "Thomasa" bądź "Armegedd0na" – wyjątkowo nieudolnego hakera, który mimo publicznych przechwałek dla policji pozostawał nieuchwytny przez blisko sześć lat. Haker wsławił się m.in. podszywaniem pod firmę Kaspersky czy serwis Allegro. Wysyłając fałszywe maile, próbował zarazić komputery użytkowników programem, który pozwalałby na zdalną kontrolę nad nimi. Tak właśnie miała powstać sieć, zwana botnet.

Jednak z własnej głupoty ją utracił – haker, od którego kupił oprogramowanie, przeprowadzał się na szybszy serwer. To wiązało się ze zmianą IP. Wszystko byłoby ok, ale nadwiślański haker nie korzystał z dynamicznego adresu serwera DNS, który pozwoliłby mu zachować kontrolę nad botnetem po zmianie IP serwera.

To był potężny cios dla naszego cyberprzestępcy – botnet to bowiem sól ziemi, jeśli chodzi o nielegalne praktyki w sieci. Hakerzy zdalnie przejmują duże skupiska urządzeń, tworząc jedną wielką "chmurę" do wykonywania raczej nie do końca legalnych operacji.

Jakich konkretnie? Można na przykład wykorzystać moc obliczeniową zainfekowanych komputerów do kopania kryptowalut. Albo zmusić komputery do ataku typu DDoS – wtedy będą wysyłać sygnał do serwera ofiar, blokując przepustowość jej łącza.

50 twarzy botnetu

Na tym jednak nie kończą się możliwości botnetu. Gromadzi on dane osobiste zawierające hasła, numery ubezpieczeń społecznych, szczegóły kart kredytowych, adresy i numery telefonów. Później można je wykorzystane w przestępstwach takich jak kradzież tożsamości, oszustw czy rozsyłania spamu. Botnety mogą także zostać użyte do przeprowadzenia ataków na konkretne strony i sieci.

W 2007 roku ofiarą botnetu została polska policja. Jej oficjalną witrynę zaatakowano, co miało być rzekomo odwetem na naloty na potencjalnych cyberprzestępców. To nie była jednak najbardziej spektakularna akcja.

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl

W 2015 roku głośno zrobiło się o botnecie Simda, który zainfekował ponad 770 000 komputerów w ponad 190 krajach. Najwięcej urządzeń padło ofiarą w takich krajach, jak Stany Zjednoczone, Wielka Brytania, Turcja, Kanada i Rosja. Simda była tak zwanym botnetem sprzedającym. Używano go do dystrybucji nielegalnego i szkodliwego oprogramowania, włącznie z tym zdolnym do wykradania danych finansowych. Twórcy określonych szkodliwych programów płacili właścicielom Simda za każdą jedną instalację. W końcu o to chodzi – sprzęt musi na siebie zarabiać.

Właściciele telefonów też nie powinni czuć się za pewnie. W 2016 roku Kaspersky Lab wykryło Ztorga – reklamowego botneta, który zainfekował blisko milion urządzeń. Szkodnik łączył się ze swoim serwerem i przesyłał dane dotyczących zainfekowanego sprzętu, nawet o państwie, języku, modelu urządzenia oraz wersji systemu operacyjnego.

Po przesłaniu wszystkich danych Ztorg pobiera dodatkowy moduł, który stosuje kilka pakietów exploitów (narzędzia wykorzystujące luki w zabezpieczeniach) w celu uzyskania przywilejów na poziomie administratora zainfekowanego urządzenia. Teraz zaczyna się ciekawie, bo dzięki nim trojan może przetrwać na urządzeniu bardzo długo i robić to, do czego został stworzony: wyświetlać niechciane reklamy oraz ukradkowo instalować dodatkowe aplikacje. To już standard, że szkodliwe oprogramowanie pisze się pod wszystko, na czym jest chociaż jedna istotna informacja o nas.

Nie jesteśmy bezradni

Czy istnieje jednak sposób, by radzić sobie z botnetami? Piotr Kupczyk z Kaspersky Lab Polska zauważa, że obserwacja i profilaktyka to jak zwykle najbardziej pewne narzędzia.

- Najbardziej ogólna rekomendacja jest stosunkowo prosta: instalujemy program antywirusowy i skanujemy system. Można też zauważyć że coś jest nie tak po drastycznym spadku wydajności. Wiele zależy od rodzaju botnetu, którym zostaliśmy zainfekowani: te do ataków DDoS ciężej obciążają procesor od tych do wysyłania spamu. To wielka rodzina szkodliwych programów – opisuje w rozmowie z WP Tech. - Do tego bardzo łatwo go kupić w forach w Deep Web lub po prostu zamówić. Pamiętajmy, że tworzone są poszczególne narzędzia, które służą jednak do tego, by zwalczać konkretne botnety. Każdy ma inny cel, ale można ustrzec się przed zainfekowaniem – podkreśla.

Źródło zdjęć: © Zrzut ekranu
Źródło zdjęć: © Zrzut ekranu

Wydajność wygodnie sprawdzimy w menadżerze zadań

Podobnie sytuacja ma się z telefonami Android. Dobry antywirus, sprawdzanie, czy telefon się nie przegrzewa bądź nie chodzi za wolno oraz kopia zapasowa i gotowość do zresetowania do ustawień fabrycznych są sposobami na to, by urządzenie mobilne nie zostało przejęte przez cyberprzestępców. Ostatni punkt niestety tyczy się również komputerów. W przypadku zamiany zombie nie musimy strzelać mu w proces, ale bez formatowania i reinstalacji systemu się nie obejdzie. Metoda ta daje największą pewność.

Przerażająca łatwość

A co jeśli sami chcemy się pobawić w hakerów i mieć własnego botneta? Przedstawiciel Kaspersky Lab Polska wspominał, że można kupić coś takiego bez problemu. Sprawdziliśmy to i faktycznie, znalezienie oferty nie jest takie trudne.

Potrzebujemy tylko odpowiedniej przeglądarki, adresu do czarnorynkowego marketu Silk Road i jesteśmy w domu. Znalezienie oferty na botneta na Androida zajęło mi pięć minut, włącznie z pobraniem programu.

Źródło zdjęć: © Zrzut ekranu
Źródło zdjęć: © Zrzut ekranu

Za 25 bitcoinów (prawie 800 tysięcy złotych) możemy kupić program, który pozwoli nam na przechwycenie wszystkich wrażliwych danych z zainfekowanego smartfonu. Aplikacje bankowe, społecznościowe, wysyłanie SMS-ów bez wiedzy użytkownika do weryfikacji, nawet blokada w celach ransomware – to tylko fragment funkcjonalności. Nie dziwna, że osiąga tak zawrotną cenę.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.