I ty możesz zostać cyberprzestępcą

Głównym celem, na który ukierunkowane są toolkity, jest przeglądarka internetowa i wtyczki do niej, np. Adobe Flash. Wykorzystując słabe strony tych aplikacji lub niewystarczające ich zabezpieczenia można w systemie ofiary zainstalować keyloggera wykradającego dane wpisywane na klawiaturze lub zmienić PC w maszynę-zombie. Wszystko to oczywiście w tajemnicy przez użytkownikiem.

Praktyczne zastosowania przestępczych narzędzi - zobacz screeny:

(kliknij obrazek, aby przejść do galerii)

Znane narzędzia cybeprzestępcze:

Toolkity do tworzenia exploitów:

  • Ad’pacK, CRiMEPACK, Dark Dimension, FirePack, Fragus, IcePack, Impassioned Framework, justexploit, Liberty, LuckySploit, Lupit, Mariposa, MPack, MyPolySploits, n404, NEON, NeoSploit, Nukesploit P4ck, Phoenix, Siberia, Strike, T-IFRAMER, Tornado, Unique Pack, WebAttacker, YES Exploit System, Zombie Infection

Zestawy C&C (command-and-control):

  • Golod/Go-load, Hybrid Botnet System, Limbo, SpyEye, ZeuS
Cyberprzestępcy są zmuszeni działać w ten sposób, ponieważ stare (tradycyjne?) metody ataków - poprzez uruchomione w systemie usługi - nie są już skuteczne. Dla przykładu, atak robaka Blaster w 2003 r. był niewątpliwym powodem wydania przez Microsoft rok później Service Packa 2 dla Windows XP, zawierającego m.in. mechanizm blokujący wykonywanie kodu (Data Execution Prevention, DEP).

Zobacz również:

  • Ponad 70 tysięcy routerów zostało zainfekowanych przez botnet. Twój także?

Symantec wyróżnił dwa podstawowe typu zestawów - toolkity do tworzenia exploitów i narzędzia C&C (patrz ramka). Pierwsze z wymienionych są bardziej popularne i służą do kreacji niebezpiecznego oprogramowania wykorzystujacego luki w systemach i aplikacjach, łącząc tę funkcję z różnymi opcjami dodatkowymi. Z kolei narzędzia C&C zawierają w sobie zwykle usługi command-and-control i klienta sieci botnet (zainfekowany komputer kontaktuje się z serwerem "domowym" i zgłasza gotowość do pracy, a serwer włącza go do botnetu). Te narzędzia skierowane są głównie do klientów, którzy dysponują już środkami umożliwiającymi infekowanie komputerów.

Jak w każdym sektorze gospodarki, również na cyberprzestępczej giełdzie panuje zaciekła rywalizacja. Weźmy np. toolkit SpyEye, wydany w 2010 r. Jego autorzy zachwalali swoje dzieło jako konkurenta ZeuSa. Pakiet SpyEye miał zawierać m.in. funkcję "Kill ZeuS", usuwającą z zainfekowanego komputera znane wersje ZeuSa. Jeśli SpyEye i ZeuS zainstalowane byłyby na tym samym PC i SpyEye nie zdołał wykryć lub usunąć ZeuSa, miał przechwytywać wszystkie informacje wychodzące do znanych serwerów C&C rywala.

Niestety zestawy narzędzi dla cyberprzestępców są opłacalne. W ramach przeprowadzonej jesienią 2010 r. operacji "Trident Breach", wymierzonej w międzynarodową grupę cyberprzestępców ustalono, że w ciągu kilku lat złodziejom udało się wykraść ok. 70 milionów dolarów.


Nie przegap

Zapisz się na newsletter i nie przegap najnowszych artykułów, testów, porad i rankingów: