Zestawy narzędzi do przeprowadzania cyberataków
Czy już niedługo każdy będzie mógł bez problemu przeprowadzić hakerski atak na własną rękę?
Narzędzia do przeprowadzania ataków i budowania fałszywych stron internetowych przyciągają tradycyjnych przestępców, którzy nie mają niezbędnej wiedzy technicznej - wynika z raportu opublikowanego przez firmę Symantec.
Zestawy do przeprowadzania ataków to programy, które mogą być wykorzystywane zarówno przez początkujących, jak i zaawansowanych hakerów. Umożliwiają one atakującemu łatwe uruchamianie wielu gotowych, złośliwych programów zagrażających bezpieczeństwu komputerów w sieci. Zapewniają również możliwość dostosowania złośliwych narzędzi w taki sposób, aby uniknąć wykrycia. Ataki mogą być także zautomatyzowane - nie wymagają regularnej ingerencji cyberprzestępcy.
Prostota i skuteczność powodują, że zestawy te są coraz powszechniej stosowane w cyberprzestępczości. Obecnie takie zestawy są wykorzystywane w większości złośliwych ataków internetowych. Na przykład, jeden z najpopularniejszych zestawów o nazwie Zeus stanowi poważne zagrożenie dla małych firm. Główne zastosowanie zestawu to kradzież poufnych danych dotyczących rachunków bankowych. Niestety małe przedsiębiorstwa zwykle nie mają wystarczających zabezpieczeń, aby zapewnić ochronę transakcji finansowych, co sprawia, że stały się głównym celem dla Zeusa.
Zyski ze złośliwych ataków za pomocą Zeusa zostały niedawno ujawnione przy okazji aresztowań szajki cyberprzestępców, która rzekomo wykorzystywała sieć botnet (grupa komputerów służących do wyłudzania danych) z Zeusem do kradzieży ponad 70 mln dolarów z internetowych rachunków bankowych i maklerskich na przestrzeni 18 miesięcy.
Popularność zestawów gwałtownie wzrosła, ponieważ cyberataki są coraz bardziej opłacalne. To z kolei sprawia, że stają się coraz bardziej wyrafinowane i solidne. Zestawy są obecnie często sprzedawane w ramach subskrypcji, która zapewnia dostęp do regularnych aktualizacji, komponentów rozszerzających możliwości narzędzi, a także do usług wsparcia technicznego. Cyberprzestępcy reklamują usługi instalacyjne, wynajmują ograniczony dostęp do konsoli zestawu i korzystają z komercyjnych narzędzi antypirackich, aby zapobiec używaniu narzędzi bez płacenia.
Szybkość, z jaką nowe zagrożenia rozprzestrzeniają się po całym świecie, wzrosła z powodu ulepszeń wprowadzonych do pakietów narzędziowych. Można je teraz łatwo aktualizować, co pozwala programistom szybko dodawać kody wykorzystujące nowe luki w zabezpieczeniach. Powoduje to, że niektóre z nich szerzą spustoszenie już w kilka dni po podaniu powiązanej luki do publicznej wiadomości. Atakujący, którzy mogą łatwo aktualizować swoje zestawy i wykorzystywać nowe kody, są w stanie zaskoczyć potencjalne ofiary, zanim te zastosują niezbędne poprawki.
Cyberprzestępczość nie jest już zarezerwowana dla osób posiadających zaawansowane umiejętności programistyczne. Obecnie dołączyły do nich również osoby z doświadczeniem w tradycyjnej działalności przestępczej, takiej jak np. pranie brudnych pieniędzy. Firma Symantec przewiduje, że znaczny wzrost liczby przestępców w cyberprzestrzeni doprowadzi do nasilenia ataków.
- W przeszłości hakerzy musieli samodzielnie tworzyć zagrożenia od podstaw. Dzięki temu liczba atakujących była ograniczona do niewielkiej grupy wysoko wykwalifikowanych cyberprzestępców" -
mówi Maciej Iwanicki, inżynier systemowy w Symantec Polska. - Dzisiejsze narzędzia sprawiają, że przeprowadzenie cyberataku jest stosunkowo łatwe nawet dla nowicjusza. W rezultacie możemy spodziewać się nasilenia działalności przestępczej w tej dziedzinie oraz zwiększenia prawdopodobieństwa ataków na przeciętnych użytkowników - dodaje Maciej Iwanicki.
Dodatkowe informacje
- Popularność i popyt spowodowały wzrost cen zestawów do przeprowadzania ataków.
W 2006 r. popularny zestaw WebAttacker można było kupić za 15 dolarów na nielegalnym rynku. W 2010 r. cena zestawu ZeuS 2.0 sięgała nawet 8000 dolarów.
- Pojawiły się dodatkowe usługi związane, np. z nakłanianiem nieświadomych użytkowników do odwiedzenia złośliwych stron internetowych stanowiących zagrożenie dla bezpieczeństwa komputera. Stosowane sposoby obejmują wysyłanie spamu, nieetyczne techniki optymalizacji wyszukiwarek internetowych(SEO), wprowadzanie złośliwego kodu do nieszkodliwych stron internetowych oraz złośliwe reklamy.
- Firma Symantec odnotowała ponad 310 000 unikalnych domen, które zostały uznane za szkodliwe. Średnio w każdym miesiącu wykryto ponad 4,4 mln złośliwych stron internetowych.
- Spośród wszystkich ataków internetowych wykrytych przez firmę Symantec w okresie analizy, 61 proc. było przeprowadzonych z wykorzystaniem szkodliwych zestawów.
- Najczęściej stosowane zestawy to MPack, Neosploit, Zeus, Nukesploit P4ck i Phoenix.
- Wyszukiwane hasła, które najczęściej powodowały przejście do szkodliwych stron internetowych, dotyczyły witryn z rozrywką dla dorosłych (44 proc.).
Przeciwdziałanie atakom
- Firmy i użytkownicy końcowi powinni zadbać o aktualizację oprogramowania przy pomocy poprawek udostępnianych przez dostawcę. Rozwiązania w zakresie zarządzania poprawkami mogą pomóc w zapewnieniu zgodności uaktualnień i ich regularnych instalacji .
- Firmy powinny wprowadzić odpowiednie zasady w celu ograniczenia korzystania z przeglądarek i wtyczek do przeglądarek, które nie są niezbędne do pracy. Szczególnie dotyczy to formantów ActiveX, które mogą być zainstalowane bez wiedzy użytkownika.
- Firmy mogą również korzystać z rozwiązań reputacji witryn i czarnych list adresów IP, aby zablokować dostęp do stron zawierających zagrożenia ze strony narzędzi do przeprowadzania ataków.