Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Kreatywność cyberprzestępców nie zna granic

13-12-2007, 17:52

W ciągu zaledwie jednego, 2007 roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat - podliczyli specjaliści od bezpieczeństwa komputerowego z F-Secure. Cyberprzestępcy nie próżnują i to nie tylko pod wględem liczby złośliwych kodów, ale coraz chętniej i skuteczniej wykorzystują wyszukane socjotechniki, np. spear phishing. Rok 2008 ma być za to testem wytrzymałości, czytamy w raporcie F-Secure.

ciąg dalszy...


Storm - sieć botów 2007 roku

W roku 2007 narodziła się kolekcja trojanów i robaków nazwana "Storm Worm". W piątek 19 stycznia 2007 roku w sieci zaczęły krążyć wiadomości e-mail z tematem opartym na rzeczywistym wydarzeniu, czyli porywistych burzach szalejących w Europie. Z tematu "230 dead as storm batters Europe" wzięła się właśnie nazwa Storm.

Użycie udramatyzowanych wersji rzeczywistych nagłówków prasowych okazało się pomysłowym zastosowaniem inżynierii społecznej i początkowo było bardzo skuteczne. Jednakże w pierwszej połowie roku technika zaczęła tracić efektywność, ponieważ była zbyt często powtarzana. Dlatego gang stojący za Stormem zmienił metodę działania.

Podczas drugiej połowy 2007 roku stale modyfikował swoją taktykę inżynierii społecznej. Biorąc na celownik Stany Zjednoczone, korzystał z państwowych świąt, na przykład Dnia Pracy, oraz sezonowych wydarzeń, takich jak początek i koniec National Football League (NFL). Mierząc w innych odbiorców, twórcy Storma wykorzystywali popularne trendy i witryny. Jednym z trików była obietnica zobaczenia "siebie" w rzekomym wideo na YouTube, przesyłana w wiadomości e-mail, która wskazywała fałszywą witrynę tego serwisu z wideoklipami.

Gang zmienił również wektor infekcji, ponieważ skuteczność wykrywania Storma zwiększyła się i załączniki do wiadomości e-mail były blokowane. Zamiast dołączać szkodliwy kod do wiadomości e-mail, cyberprzestępcy zaczęli przesyłać wiadomości z łączami do niebezpiecznych stron WWW. Kiedy i strony WWW przestały być dobrym rozwiązaniem, cyberprzestępcy oczyścili strony i umieścili na nich łącza do złośliwych aplikacji. Tak więc wektor ataku przesunął się z wiadomości e-mail na strony WWW przesyłające pliki, a potem na strony WWW z odsyłaczami do plików (a pliki te są modyfikowane na bieżąco...).

Jak informują specjaliści z F-Secure w niektórych witrynach Storma znajdują się ramki oferujące 16 wersji złośliwego kodu adresom IP ze Stanów Zjednoczonych zamiast 9, które były oferowane adresom IP spoza Stanów. Storm jest produkowany w Europie, ale zgodnie z oceną ekspertów wiele wskazuje na to, że twórcy Storma działają po obu stronach Atlantyku.

Kolejną specjalną cechą sieci botów Storma, na która warto zwrócić uwagę jest to, że sić ta chroni sama siebie. Powtarzanie żądań z jednego źródła sprawia, że sieć odpowiada atakiem DDoS. Badania trzeba zatem prowadzić ostrożnie, bo w przeciwnym razie sieć botów staje się agresywna.


Apple a bezpieczeństwo

Rok 2007 był bardzo pomyślny dla firmy Apple. Jej sprzęt jest popularniejszy niż kiedykolwiek przedtem. Wniosek cyberprzestępców był prosty - więcej sprzętu Apple'a oznacza więcej zainstalowanego oprogramowania Apple'a.

Jak już wyżej wspomniano, programy modyfikujące ustawienia DNS zaczęły atakować system Mac OS X. Potencjalne ofiary są przy pomocy pomysłowych metod inżynierii społecznej przekonywane do wprowadzenia hasła administratora, w celu zainstalowania np. rzekomego "kodeka wideo".

O ile ustawicznie atakowani przez cyberprzestępców i uświadamiani przez media użytkownicy Windows wykazują się coraz większą ostrożnością, przykładają coraz większą wagę do bezpieczeństwa i coraz szybciej reagują na nowe zagrożenia, o tyle dotychczasowy brak niebezpiecznych aplikacji atakujących system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu. Wystarczy, że atakujący wykorzysta ich fałszywe poczucie bezpieczeństwa.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *