Zestawy narzędzi dla hakerów poważnym zagrożeniem

Zestawy narzędzi dla hakerów poważnym zagrożeniem19.01.2011 11:41

Wyniki raportu firmy Symantec wskazują, że łatwa obsługa zestawów hakerskich i wysokie zyski wpływają na znaczny wzrost liczby ataków w sieci. Średnio w każdym miesiącu 2010 r. wykryto ponad 4,4 mln złośliwych stron internetowych

Narzędzia do przeprowadzania ataków i budowania fałszywych stron internetowych przyciągają tradycyjnych przestępców, którzy nie mają niezbędnej wiedzy technicznej. W ten sposób przyczyniają się do rozwoju coraz lepiej zorganizowanego świata przestępczego w sieci.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

Zestawy do przeprowadzania ataków to programy, które mogą być wykorzystywane zarówno przez początkujących, jak i zaawansowanych hakerów. Umożliwiają one atakującemu łatwe uruchamianie wielu gotowych, złośliwych programów zagrażających bezpieczeństwu komputerów w sieci. Zapewniają również możliwość dostosowania złośliwych narzędzi w taki sposób, aby uniknąć wykrycia. Ataki mogą być także zautomatyzowane - nie wymagają regularnej ingerencji cyberprzestępcy.

Zestawy do przeprowadzania ataków najbardziej popularne
Prostota i skuteczność powodują, że zestawy te są coraz powszechniej stosowane w cyberprzestępczości. Obecnie takie zestawy są wykorzystywane w większości złośliwych ataków internetowych. Na przykład, jeden z najpopularniejszych zestawów o nazwie Zeus stanowi poważne zagrożenie dla małych firm. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych. Niestety małe przedsiębiorstwa zwykle nie mają wystarczających zabezpieczeń, aby zapewnić ochronę transakcji finansowych, co sprawia, że stały się głównym celem dla Zeusa.

Zyski ze złośliwych ataków za pomocą Zeusa zostały niedawno ujawnione przy okazji aresztowań szajki cyberprzestępców, która rzekomo wykorzystywała sieć botnet, czyli grupę komputerów służących do wyłudzania danych, z Zeusem do kradzieży ponad 7. mln dolarów z internetowych rachunków bankowych i maklerskich na przestrzeni 18 miesięcy.

Popularność zestawów gwałtownie wzrosła, ponieważ cyberataki są coraz bardziej opłacalne. To z kolei sprawia, że stają się coraz bardziej wyrafinowane i solidne. Zestawy są obecnie często sprzedawane w ramach subskrypcji, która zapewnia dostęp do regularnych aktualizacji, komponentów rozszerzających możliwości narzędzi, a także do usług wsparcia technicznego. Cyberprzestępcy reklamują usługi instalacyjne, wynajmują ograniczony dostęp do konsoli zestawu i korzystają z komercyjnych narzędzi antypirackich, aby zapobiec używaniu narzędzi bez płacenia.

Szybsze rozprzestrzenianie się ataków
Szybkość, z jaką nowe zagrożenia rozprzestrzeniają się po całym świecie, wzrosła z powodu ulepszeń wprowadzonych do pakietów narzędziowych. Można je teraz łatwo aktualizować, co pozwala programistom szybko dodawać kody wykorzystujące nowe luki w zabezpieczeniach. Powoduje to, że niektóre z nich szerzą spustoszenie już w kilka dni po podaniu powiązanej luki do publicznej wiadomości. Atakujący, którzy mogą łatwo aktualizować swoje zestawy i wykorzystywać nowe kody, są w stanie zaskoczyć potencjalne ofiary, zanim te zastosują niezbędne poprawki.

Źródło zdjęć: © (fot. sxc.hu)
Źródło zdjęć: © (fot. sxc.hu)

Nowe oblicze przestępczego świata
Cyberprzestępczość nie jest już zarezerwowana dla osób posiadających zaawansowane umiejętności programistyczne. Obecnie dołączyły do nich również osoby z doświadczeniem w tradycyjnej działalności przestępczej, takiej jak np. pranie brudnych pieniędzy. Firma Symantec przewiduje, że znaczny wzrost liczby przestępców w cyberprzestrzeni doprowadzi do nasilenia ataków.

- W przeszłości hakerzy musieli samodzielnie tworzyć zagrożenia od podstaw. Dzięki temu liczba atakujących była ograniczona do niewielkiej grupy wysoko wykwalifikowanych cyberprzestępców - mówi Maciej Iwanicki, inżynier systemowy w Symantec Polska. - Dzisiejsze narzędzia sprawiają, że przeprowadzenie cyberataku jest stosunkowo łatwe nawet dla nowicjusza. W rezultacie możemy spodziewać się nasilenia działalności przestępczej w tej dziedzinie oraz zwiększenia prawdopodobieństwa ataków na przeciętnych użytkowników - dodaje Maciej Iwanicki.

Dodatkowe informacje
• Popularność i popyt spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić za 15 dolarów na nielegalnym rynku. W 2010 r. cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów.
• Pojawiły się dodatkowe usługi związane, np. z nakłanianiem nieświadomych użytkowników do odwiedzenia złośliwych stron internetowych stanowiących zagrożenie dla bezpieczeństwa komputera. Stosowane sposoby obejmują wysyłanie spamu, nieetyczne techniki optymalizacji wyszukiwarek internetowych (SEO), wprowadzanie złośliwego kodu do nieszkodliwych stron internetowych oraz złośliwe reklamy.
• Firma Symantec odnotowała ponad 310 000 unikalnych domen, które zostały uznane za szkodliwe. Średnio w każdym miesiącu wykryto ponad 4,4 mln złośliwych stron internetowych.
• Spośród wszystkich ataków internetowych wykrytych przez firmę Symantec w okresie analizy, 61 proc. było przeprowadzonych z wykorzystaniem szkodliwych zestawów.
• Najczęściej stosowane zestawy to MPack, Neosploit, Zeus, Nukesploit P4ck i Phoenix.
•. Wyszukiwane hasła, które najczęściej powodowały przejście do szkodliwych stron internetowych, dotyczyły witryn z rozrywką dla dorosłych (44 proc.).

Przeciwdziałanie atakom
• Firmy i użytkownicy końcowi powinni zadbać o aktualizację oprogramowania przy pomocy poprawek udostępnianych przez dostawcę. Rozwiązania w zakresie zarządzania poprawkami mogą pomóc w zapewnieniu zgodności uaktualnień i ich regularnych instalacji.
• Firmy powinny wprowadzić odpowiednie zasady w celu ograniczenia korzystania z przeglądarek i wtyczek do przeglądarek, które nie są niezbędne do pracy. Szczególnie dotyczy to formantów ActiveX, które mogą być zainstalowane bez wiedzy użytkownika.
• Firmy mogą również korzystać z rozwiązań reputacji witryn i czarnych list adresów IP, aby zablokować dostęp do stron zawierających zagrożenia ze strony narzędzi do przeprowadzania ataków.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.