Anatomia cyberprzestępczych syndykatów, cz. 3

Stefanie Hoffman, Fortinet 03-03-2012, 12:45

Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.

Klient zwykle dostaje to, za co płaci – rynek oprogramowania typu crimeware nie stanowi wyjątku. Szukając oprogramowania typu crimeware, osoby i organizacje planujące przeprowadzenie ataku mogą spodziewać się wyższych cen za narzędzia wyposażone w zaawansowane funkcje, cena zależy jednak również od dostępności i skuteczności w zakresie osiągnięcia celów ataku. Poniżej prezentujemy funkcje i odpowiadające im aktualne ceny oprogramowania typu crimeware według Dereka Manky’ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet.

Botnety. Funkcje obejmują rozgłaszanie poleceń kontrolnych (C&C), rejestrowanie naciśnięć klawiszy, pobieranie danych i rozsyłanie spamu. Dla przykładu ceny botnetu Zeus/Zbot kształtują się na poziomie 700 dolarów za starszą wersję i 3000 dolarów za nowszą, natomiast cena Butterfly wynosi około 900 dolarów.

Prostsze botnety. Funkcje obejmują możliwość pobierania i wykonywania złośliwego kodu, służą zwykle do wynajmu/usług przestępczych. Przykładem jest botnet Bredolab – oprogramowanie można kupić już za 50 dolarów.

Konie trojańskie umożliwiające zdalny dostęp (ang. Remote Access Trojan, RAT). Funkcje obejmują ataki ukierunkowane oraz możliwość tworzenia zrzutów ekranu i przesyłania obrazu z kamer internetowych. Przykładowe aplikacje to: Gh0st Rat, Poison Ivy, Turkojan, ceny kształtują się na poziomie około 250 dolarów.

Zestawy exploitów. Funkcje umożliwiają przeprowadzanie ataków za pośrednictwem stron internetowych. Przykłady obejmują GPack, MPack, IcePack, Eleonor, a ceny wynoszą zwykle około 1-2 tysięcy dolarów.

Kryptery, pakery i bindery. Funkcje umożliwiają atakującemu ukrywanie/maskowanie kodu binarnego i kodu przenoszonego w zaufanym oprogramowaniu oraz ogólnie uniknięcie wykrycia – ceny zawierają się w przedziale 10-100 dolarów.

Kod źródłowy. Zasadniczo bezpłatny i dostępny dla każdego. Tego typu informacje wyciekają zwykle z prywatnych lub kontrolowanych wersji kodu w sytuacjach, gdy jedni hakerzy atakują innych.

Po zainstalowaniu złośliwe oprogramowanie może dokonać najróżniejszych spustoszeń w systemach użytkowników. Jak mówi Manky, złośliwe oprogramowanie może pobierać inny złośliwy kod na zaatakowany komputer, wykradać dane uwierzytelniające oraz dane z kont o kluczowym znaczeniu, np. kont bankowych, kart kredytowych czy kont w serwisach społecznościowych, oraz pośredniczyć w ruchu generowanym przez złośliwe oprogramowanie lub hostować go na rzecz cyberprzestępczego syndykatu. Lepiej maskujące się oprogramowanie może szyfrować wrażliwe dane firm w celu wyłudzenia okupu lub śledzić typowe dla użytkowników zwyczaje dotyczące wyszukiwania w celu dostarczania ogłoszeń.

Czytaj także: Cyberprzestępcy nie są "maniakami komputerowymi"

Co więc mogą zrobić użytkownicy w celu zapewnienia sobie ochrony przed tak realnym ryzykiem stania się celem ataku? Większość organizacji ma już świadomość, że nie istnieje „srebrna kula” ani jedno „magiczne rozwiązanie”. Zdaniem Manky’ego jedynym sposobem zapewnienia kompleksowej ochrony środowiska informatycznego przed złośliwymi zagrożeniami jest zastosowanie podejścia wielowarstwowego – wdrażanie odpowiednich rozwiązań i rozumienie ich funkcji. Oto rozwiązania o kluczowym znaczeniu dla organizacji:

Zapobieganie włamaniom: blokuje ataki typu „zero day” i inne ataki wykorzystujące luki w zabezpieczeniach.

Kontrola aplikacji: chroni przed złośliwymi usługami/aplikacjami internetowymi.

Filtrowanie sieci Web: chroni przed bardziej nieuchwytnymi atakami, takimi jak zarządzanie botnetami, ataki z wykorzystaniem techniki fast flux, hostowanie złośliwego oprogramowania i ataki z wykorzystaniem technik optymalizacji wyników wyszukiwania (SEO).

Ochrona przed spamem: blokuje spamboty i przychodzące kampanie.

Ochrona antywirusowa: zatrzymuje różnego rodzaju złośliwy kod, konie trojańskie, boty, oprogramowanie typu ransomware itp.

O autorze: Zanim dołączyła do zespołu firmy Fortinet, Stefanie Hoffman pracowała jako reporterka magazynu CRN – zajmowała się tematami dotyczącymi głównych trendów w dziedzinie zabezpieczeń, głośnych przypadków naruszeń bezpieczeństwa danych i ataków z wykorzystaniem złośliwego oprogramowania. Kiedy nie pisze o cyberprzestępczości i nie rozmawia z ekspertami z branży zabezpieczeń, najprawdopodobniej tańczy salsę.

Zobacz także:


Źródło: FortiCamp
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Sierpień 2020»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930
31