Zestawy narzędzi dla hakerów poważnym zagrożeniem

Zestawy narzędzi dla hakerów poważnym zagrożeniem19.01.2011 11:41
Zestawy narzędzi dla hakerów poważnym zagrożeniem

Wyniki raportu firmy Symantec wskazują, że łatwa obsługa zestawów hakerskich i wysokie zyski wpływają na znaczny wzrost liczby ataków w sieci. Średnio w każdym miesiącu 2010 r. wykryto ponad 4,4 mln złośliwych stron internetowych

Narzędzia do przeprowadzania ataków i budowania fałszywych stron internetowych przyciągają tradycyjnych przestępców, którzy nie mają niezbędnej wiedzy technicznej. W ten sposób przyczyniają się do rozwoju coraz lepiej zorganizowanego świata przestępczego w sieci.

288760304266131603
Źródło zdjęć: © (fot. Jupiterimages)

Zestawy do przeprowadzania ataków to programy, które mogą być wykorzystywane zarówno przez początkujących, jak i zaawansowanych hakerów. Umożliwiają one atakującemu łatwe uruchamianie wielu gotowych, złośliwych programów zagrażających bezpieczeństwu komputerów w sieci. Zapewniają również możliwość dostosowania złośliwych narzędzi w taki sposób, aby uniknąć wykrycia. Ataki mogą być także zautomatyzowane - nie wymagają regularnej ingerencji cyberprzestępcy.

Zestawy do przeprowadzania ataków najbardziej popularne
Prostota i skuteczność powodują, że zestawy te są coraz powszechniej stosowane w cyberprzestępczości. Obecnie takie zestawy są wykorzystywane w większości złośliwych ataków internetowych. Na przykład, jeden z najpopularniejszych zestawów o nazwie Zeus stanowi poważne zagrożenie dla małych firm. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych. Niestety małe przedsiębiorstwa zwykle nie mają wystarczających zabezpieczeń, aby zapewnić ochronę transakcji finansowych, co sprawia, że stały się głównym celem dla Zeusa.

Zyski ze złośliwych ataków za pomocą Zeusa zostały niedawno ujawnione przy okazji aresztowań szajki cyberprzestępców, która rzekomo wykorzystywała sieć botnet, czyli grupę komputerów służących do wyłudzania danych, z Zeusem do kradzieży ponad 7. mln dolarów z internetowych rachunków bankowych i maklerskich na przestrzeni 18 miesięcy.

Popularność zestawów gwałtownie wzrosła, ponieważ cyberataki są coraz bardziej opłacalne. To z kolei sprawia, że stają się coraz bardziej wyrafinowane i solidne. Zestawy są obecnie często sprzedawane w ramach subskrypcji, która zapewnia dostęp do regularnych aktualizacji, komponentów rozszerzających możliwości narzędzi, a także do usług wsparcia technicznego. Cyberprzestępcy reklamują usługi instalacyjne, wynajmują ograniczony dostęp do konsoli zestawu i korzystają z komercyjnych narzędzi antypirackich, aby zapobiec używaniu narzędzi bez płacenia.

Szybsze rozprzestrzenianie się ataków
Szybkość, z jaką nowe zagrożenia rozprzestrzeniają się po całym świecie, wzrosła z powodu ulepszeń wprowadzonych do pakietów narzędziowych. Można je teraz łatwo aktualizować, co pozwala programistom szybko dodawać kody wykorzystujące nowe luki w zabezpieczeniach. Powoduje to, że niektóre z nich szerzą spustoszenie już w kilka dni po podaniu powiązanej luki do publicznej wiadomości. Atakujący, którzy mogą łatwo aktualizować swoje zestawy i wykorzystywać nowe kody, są w stanie zaskoczyć potencjalne ofiary, zanim te zastosują niezbędne poprawki.

288760304266524819
Źródło zdjęć: © (fot. sxc.hu)

Nowe oblicze przestępczego świata
Cyberprzestępczość nie jest już zarezerwowana dla osób posiadających zaawansowane umiejętności programistyczne. Obecnie dołączyły do nich również osoby z doświadczeniem w tradycyjnej działalności przestępczej, takiej jak np. pranie brudnych pieniędzy. Firma Symantec przewiduje, że znaczny wzrost liczby przestępców w cyberprzestrzeni doprowadzi do nasilenia ataków.

- W przeszłości hakerzy musieli samodzielnie tworzyć zagrożenia od podstaw. Dzięki temu liczba atakujących była ograniczona do niewielkiej grupy wysoko wykwalifikowanych cyberprzestępców - mówi Maciej Iwanicki, inżynier systemowy w Symantec Polska. - Dzisiejsze narzędzia sprawiają, że przeprowadzenie cyberataku jest stosunkowo łatwe nawet dla nowicjusza. W rezultacie możemy spodziewać się nasilenia działalności przestępczej w tej dziedzinie oraz zwiększenia prawdopodobieństwa ataków na przeciętnych użytkowników - dodaje Maciej Iwanicki.

Dodatkowe informacje
• Popularność i popyt spowodowały wzrost cen zestawów do przeprowadzania ataków. W 2006 r. popularny zestaw WebAttacker można było kupić za 15 dolarów na nielegalnym rynku. W 2010 r. cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów.
• Pojawiły się dodatkowe usługi związane, np. z nakłanianiem nieświadomych użytkowników do odwiedzenia złośliwych stron internetowych stanowiących zagrożenie dla bezpieczeństwa komputera. Stosowane sposoby obejmują wysyłanie spamu, nieetyczne techniki optymalizacji wyszukiwarek internetowych (SEO), wprowadzanie złośliwego kodu do nieszkodliwych stron internetowych oraz złośliwe reklamy.
• Firma Symantec odnotowała ponad 310 000 unikalnych domen, które zostały uznane za szkodliwe. Średnio w każdym miesiącu wykryto ponad 4,4 mln złośliwych stron internetowych.
• Spośród wszystkich ataków internetowych wykrytych przez firmę Symantec w okresie analizy, 61 proc. było przeprowadzonych z wykorzystaniem szkodliwych zestawów.
• Najczęściej stosowane zestawy to MPack, Neosploit, Zeus, Nukesploit P4ck i Phoenix.
•. Wyszukiwane hasła, które najczęściej powodowały przejście do szkodliwych stron internetowych, dotyczyły witryn z rozrywką dla dorosłych (44 proc.).

Przeciwdziałanie atakom
• Firmy i użytkownicy końcowi powinni zadbać o aktualizację oprogramowania przy pomocy poprawek udostępnianych przez dostawcę. Rozwiązania w zakresie zarządzania poprawkami mogą pomóc w zapewnieniu zgodności uaktualnień i ich regularnych instalacji.
• Firmy powinny wprowadzić odpowiednie zasady w celu ograniczenia korzystania z przeglądarek i wtyczek do przeglądarek, które nie są niezbędne do pracy. Szczególnie dotyczy to formantów ActiveX, które mogą być zainstalowane bez wiedzy użytkownika.
• Firmy mogą również korzystać z rozwiązań reputacji witryn i czarnych list adresów IP, aby zablokować dostęp do stron zawierających zagrożenia ze strony narzędzi do przeprowadzania ataków.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)