Wiele organizacji wytwarzających szkodliwe oprogramowanie doprowadziło do perfekcji umiejętność wykorzystania określonych narzędzi lub technik. Jednakże nie posiadają one wyspecjalizowanych narzędzi umożliwiających tworzenie kompletnych szkodliwych pakietów. W rezultacie organizacje przestępcze coraz częściej łączą siły lub współpracują nad realizacją wspólnych celów - twierdzą analitycy Trend Micro.
reklama
Jako przykład podają znany z ataków phishingowych gang Rock Phish, który - zdaniem specjalistów od bezpieczeństwa komputerowego - prawdopodobnie współpracuje z organizacją przestępczą Asprox nad aktualizacją posiadanej technologii internetowej. Asprox jest siecią botnet, która rozsyła spam używany w atakach typu phishing. Taka współpraca umożliwia cyberprzestępcom szybsze „wprowadzanie na rynek” przynoszących profity nielegalnych działań poprzez wykorzystanie istniejących technologii innych przestępców.
Narzędzia pracy
W sieci dostępnych jest wiele narzędzi, które mogą być wykorzystane przez cyberprzestępców — zarówno początkujących, jak i ekspertów. Na przykład istnieje wiele narzędzi pomagających przestępcom w ukrywaniu prawdziwych adresów internetowych. W przeszłości tego typu czynności były wykonywane ręcznie, z wykorzystaniem wielu dostępnych serwerów proxy. Obecnie cyberzłodzieje wykorzystują narzędzia umożliwiające automatyzację tego procesu. Jedno szczególnie łatwe w obsłudze narzędzie — XSOX — zapewnia usługi web proxy przeznaczone dla określonych lokalizacji geograficznych. Dzięki temu można uniknąć podejrzeń, ponieważ wiele instytucji finansowych sprawdza lokalizację adresów internetowych, które uzyskują dostęp do kont. Zestaw takich usług proxy kosztuje zaledwie 50 USD.
Kto rejestruje domeny wykorzystywane przez przestępców komputerowych?
Według Briana Krebsa z Washington Post jedną z takich firm może być EstDomains Inc.: „Rzeczywiście wydaje się, że przez wiele lat EstDomains była rejestratorem chętnie wybieranym przez cieszącą się złą sławą firmę Russian Business Network. Trudno było znaleźć szkodliwe strony WWW zawierające szkodliwe oprogramowanie, na przykład CoolWebSearch i inne programy szpiegujące, które nie zawierałyby rekordów wskazujących na firmę EstDomains”.
Broniąc się przed oskarżeniami, dyrektor generalny firmy EstDomains Vladimir Tsastsin nazwał powiązania jego organizacji z rosyjską mafią „bzdurą” i wyjaśnił, że „projekty prowadzone przez firmę są całkowicie legalne i nie wiążą się z żadną podejrzaną działalnością”. Jednakże Spamhaus.org, organizacja zwalczająca spam, ripostuje: „Przypuszczamy, że wszystkie organy ścigania posiadające oddziały zajmujące się przestępczością komputerową dysponują wieloma tomami akt dotyczących firmy Atrivo/Intercage (operatora Internetu) i jej macek, między innymi… EstDomains”.
Wysoki wynik
W ramach wyrafinowanej intrygi cybergang w Niemczech ukradł 6 mln USD z banków w czterech krajach. W centrum działalności przestępczej był rosyjski programista znany pod pseudonimem „A-Z”, autor szkodliwego programu ZeuS — aplikacji służącej do tworzenia botnetów i zarządzania nimi, którą można dostosować do własnych potrzeb. Pośród innych szkodliwych działań, ZeuS został użyty do kradzieży 1,6 miliona rekordów osób poszukujących pracy za pośrednictwem portalu Monster.com.
Do kradzieży 6 mln USD wykorzystano dwie wersje programu ZeuS na dwóch etapach działań, na które składało się wysyłanie milionów wiadomości e-mail zawierających spam, gromadzenie poufnych danych pochodzących z zainfekowanych komputerów, trwająca wiele miesięcy analiza danych, następująca po tym kampania ataków typu spear phishing oraz automatyczna wypłata pieniędzy z infiltrowanych kont bankowych — każda wypłata następowała w kilka sekund po wystąpieniu zagrożenia. Nazw 20 poszkodowanych banków nie ujawniono, a „A-Z” i jego wspólnicy pozostają na wolności.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|