Kradnie, niszczy, szantażuje. Co potrafi dzisiejszy malware?

Złośliwe oprogramowanie w ostatnich latach przeszło ogromną transformację. Nie jest już prostym programem pisanym przez studentów dla zabawy. Dzisiejszy malware pod względem funkcjonalności przypomina komercyjne systemy informatyczne.

Obraz
Źródło zdjęć: © Thinkstockphotos

_ Początki były niewinne. Wirus wyświetlał na ekranie jakiś zabawny, w rozumieniu twórcy, tekst, komputer wydawał dziwne dźwięki czy też ekran monitora błyskał różnymi kolorami. Oczywiście część wirusów uszkadzała twarde dyski, niszczyła dane czy powodowała usterki fizyczne komputerów. Jednak bardzo prosto sobie z nimi radzono, pojawiało się ich niewiele, zaczęły powstawać firmy antywirusowe _ - mówi Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery.

Profesjonalizacja złośliwego oprogramowania
W XXI wieku zaczęto obserwować coraz większą złożoność i zaawansowanie złośliwego oprogramowania. Wirusy zaczynały kraść dane użytkowników zainfekowanych komputerów, upowszechniły się wirusy bankowe. Malware zacząć przynosić pieniądze swoim twórcom, a wówczas bardzo szybko tym "rynkiem" zainteresowała się zorganizowana przestępczość - twierdzi Engiel.

Punkt przełomu
W 2010 roku amerykańska firma NetWitness - obecnie będąca własnością RSA - opublikowała raport dotyczący mutacji trojana ZeuS. Okazało się, że zainfekował prawie 2400 firm na całym świecie i wykradał interesujące cyberprzestępców dane. Jak mówił wówczas Alex Cox, główny analityk NetWintess - "_ Wielu specjalistów bezpieczeństwa kwalifikowało ZeuSa jako prostego trojana bankowego. To było bardzo naiwne. Kiedy rozpoczęliśmy badanie powiązań pomiędzy ZeuSem, jego twórcami, zainfekowanymi urządzeniami i zakresem danych przez niego zbieranych, stało się jasne, że należy zmienić perspektywę postrzegania tego zagrożenia. _"

Rok później kod źródłowy Zeusa wyciekł do sieci co pozwoliło tworzyć jego personalizowane wersje przestępcom na całym świecie.

Co potrafi współczesny malware?
Kradzież - poufne informacje firm np. projekty technologiczne, rozwojowe, sprzedażowe itp. Kradnie również dane osobowe, dane dostępowe do kont bankowych, a co za tym idzie pieniądze.

Niszczenie - dokonuje prawdziwych zniszczeń w infrastrukturze informatycznej firm. W wielu przypadkach uniemożliwia normalne funkcjonowanie. Jednym z głośniejszych przykładów jest wielomiesięczne opóźnienie realizacji programu atomowego w Iranie.

Szantaż - część skradzionych informacji nie jest sprzedawana od razu na czarnym rynku. Cyberprzestępcy żądają za nie okupu. W przypadku unieruchomienia infrastruktury za przywrócenie jej do poprzedniego stanu również żąda się pieniędzy.

Personalizacja i mutacja - malware jest przygotowywany pod kątem konkretnej instytucji. Jego użycie polega na precyzyjnym uderzeniu w ofiarę. Aby utrudnić wykrycie przez systemy zabezpieczeń malware stale mutuje.

Źródło: informacje prasowe, PS, WP.PL

Wybrane dla Ciebie
Ukraina zdecydowała o przyszłości swojego lotnictwa. Nie będą nią F-16
Ukraina zdecydowała o przyszłości swojego lotnictwa. Nie będą nią F-16
Strategiczna umowa dla Polski podpisana. Nawet 600 tys. ładunków rocznie
Strategiczna umowa dla Polski podpisana. Nawet 600 tys. ładunków rocznie
Absolutny rekord energii. Ludzkość nigdy takiego czegoś nie widziała
Absolutny rekord energii. Ludzkość nigdy takiego czegoś nie widziała
Niemiecki dron Helsing HF-1 w rękach Rosjan
Niemiecki dron Helsing HF-1 w rękach Rosjan
Dają przykład światu. Takiego sprzętu Ukraina jeszcze nie miała
Dają przykład światu. Takiego sprzętu Ukraina jeszcze nie miała
Korea pokazała system rakietowy HPRS. Ma strzelać unikatowymi pociskami
Korea pokazała system rakietowy HPRS. Ma strzelać unikatowymi pociskami
Użyją sprzętu sprzed 100 lat. Tak chcą pokonać najlepszą broń Ukrainy
Użyją sprzętu sprzed 100 lat. Tak chcą pokonać najlepszą broń Ukrainy
Przełom w rozumieniu ludzkości. Odnaleźli najstarsze ślady stóp?
Przełom w rozumieniu ludzkości. Odnaleźli najstarsze ślady stóp?
Na równiku Marsa jest mnóstwo lodu. To zasługa potężnych eksplozji
Na równiku Marsa jest mnóstwo lodu. To zasługa potężnych eksplozji
Obiecali Ukrainie transportery. Nagle zmienili plany
Obiecali Ukrainie transportery. Nagle zmienili plany
Tajne testy broni. Rewolucyjny sprzęt sprawdzony w Ukrainie
Tajne testy broni. Rewolucyjny sprzęt sprawdzony w Ukrainie
Najstarsza galaktyka we Wszechświecie? Zaskakujące odkrycie JWST
Najstarsza galaktyka we Wszechświecie? Zaskakujące odkrycie JWST