I ty możesz zostać cyberprzestępcą
-
- 20.01.2011, godz. 14:30
Głównym celem, na który ukierunkowane są toolkity, jest przeglądarka internetowa i wtyczki do niej, np. Adobe Flash. Wykorzystując słabe strony tych aplikacji lub niewystarczające ich zabezpieczenia można w systemie ofiary zainstalować keyloggera wykradającego dane wpisywane na klawiaturze lub zmienić PC w maszynę-zombie. Wszystko to oczywiście w tajemnicy przez użytkownikiem.
Toolkity do tworzenia exploitów:
- Ad’pacK, CRiMEPACK, Dark Dimension, FirePack, Fragus, IcePack, Impassioned Framework, justexploit, Liberty, LuckySploit, Lupit, Mariposa, MPack, MyPolySploits, n404, NEON, NeoSploit, Nukesploit P4ck, Phoenix, Siberia, Strike, T-IFRAMER, Tornado, Unique Pack, WebAttacker, YES Exploit System, Zombie Infection
Zestawy C&C (command-and-control):
- Golod/Go-load, Hybrid Botnet System, Limbo, SpyEye, ZeuS
Zobacz również:
Symantec wyróżnił dwa podstawowe typu zestawów - toolkity do tworzenia exploitów i narzędzia C&C (patrz ramka). Pierwsze z wymienionych są bardziej popularne i służą do kreacji niebezpiecznego oprogramowania wykorzystujacego luki w systemach i aplikacjach, łącząc tę funkcję z różnymi opcjami dodatkowymi. Z kolei narzędzia C&C zawierają w sobie zwykle usługi command-and-control i klienta sieci botnet (zainfekowany komputer kontaktuje się z serwerem "domowym" i zgłasza gotowość do pracy, a serwer włącza go do botnetu). Te narzędzia skierowane są głównie do klientów, którzy dysponują już środkami umożliwiającymi infekowanie komputerów.
Jak w każdym sektorze gospodarki, również na cyberprzestępczej giełdzie panuje zaciekła rywalizacja. Weźmy np. toolkit SpyEye, wydany w 2010 r. Jego autorzy zachwalali swoje dzieło jako konkurenta ZeuSa. Pakiet SpyEye miał zawierać m.in. funkcję "Kill ZeuS", usuwającą z zainfekowanego komputera znane wersje ZeuSa. Jeśli SpyEye i ZeuS zainstalowane byłyby na tym samym PC i SpyEye nie zdołał wykryć lub usunąć ZeuSa, miał przechwytywać wszystkie informacje wychodzące do znanych serwerów C&C rywala.
Niestety zestawy narzędzi dla cyberprzestępców są opłacalne. W ramach przeprowadzonej jesienią 2010 r. operacji "Trident Breach", wymierzonej w międzynarodową grupę cyberprzestępców ustalono, że w ciągu kilku lat złodziejom udało się wykraść ok. 70 milionów dolarów.