Szpiegostwo wirusowe

Złośliwe oprogramowanie z zastosowań czysto złodziejskich trafiło do arsenału szpiegostwa przemysłowego.

Zjawisko komercjalizacji ataków z użyciem złośliwego oprogramowania całkowicie zmieniło krajobraz zagrożeń. Malware stał się towarem dostarczanym przez specjalistów, a wirusami zamiast błyskotliwych i niekiedy obdarzonych humorem nastolatków zajęli się zawodowcy. W miarę rozwoju bankowości elektronicznej kradzieżą pieniędzy z kont lub kart kredytowych zainteresowali się przestępcy.

Aby usprawnić działanie, podzielili się na grupy. Ci, którzy pozyskują informację to żniwiarze (harvesters). Botmasterzy utrzymują sieci zarażonych komputerów, by sprzedać je w modelu usługowym, kasjerzy kupują informacje od żniwiarzy i spieniężają je, piorąc przy okazji za pomocą zwerbowanych do tego celu nieświadomych ludzi, zwanych słupami albo mułami.

Działalność wszystkich grup jest doskonale skoordynowana, co najmniej od 2009 r. na zamkniętych forach działa podziemna giełda. Interesy, które się na niej ubija, to źródło ogromnych dochodów dla gangów przestępczych. Specjaliści do spraw przestępczości zorganizowanej uważają, że przychody z tego procederu są porównywalne z przychodami z handlu narkotykami, a może nawet je przewyższają.

Szpieg pod ochroną służb

Gdy w 2009 r. podczas konferencji RSA w Londynie Uri River, szef działu technologii ochrony konsumenta w tej firmie, opisywał stan podziemnego rynku, wskazał na duże ryzyko związane z utratą danych przez przedsiębiorstwa. Według ostrożnych szacunków, około 30% maszyn w znanych botnetach stanowiły komputery korporacyjne, co oznaczało, że żniwiarze i botmasterzy mają dostęp do infrastruktury korporacyjnej.

W tym czasie cyberprzestępcy nie byli jeszcze zainteresowani kradzieżą wewnętrznych informacji korporacyjnych, bo brakowało kupców na taki towar. Niektóre gangi przestępcze w krajach byłego Związku Radzieckiego postanowiły jednak skorzystać z możliwości, jakie daje im kontrola nad siecią, w której znajdują się komputery różnych firm i instytucji, szczególnie tych po drugiej stronie Atlantyku. To z kolei zapewniło im coś, o czym nawet nie marzyli: bezkarność.

Niepisana umowa między złodziejami a służbami specjalnymi danego kraju zakłada, że cyberprzestępcy nie atakują obywateli ani systemów płatniczych czy kart swojego kraju (czasami także krajów ościennych) i nie dopuszczają się innych poza kradzieżą danych przestępstw. W zamian za przymknięcie oka na ich działalność służby mogą zażądać pobrania konkretnej informacji z botnetów, którymi dysponują przestępcy. Dla służb wywiadowczych to wygodny sposób pracy. W przypadku odkrycia szpiegostwa rząd danego kraju umywa ręce i obarcza odpowiedzialnością bliżej nieokreśloną, niekontrolowaną grupę hakerów. W ten sposób działa na przykład chiński wywiad wojskowy, separując od swoich agencji wywiadowczych cyberprzestępców, którzy dostarczają wykradzione tajne informacje o znaczeniu militarnym, politycznym i przemysłowym.

Koniec ery Bonda

Najsłynniejszy polski szpieg Marian Zacharski, działając w Kalifornii pod płaszczykiem przedstawiciela centrali handlu zagranicznego, wykradł Amerykanom na przełomie lat 70. i 80. dokumentację techniczną rakiet Hawk, systemów radarowych w niewidzialnych bombowcach Stealth i sonarów stosowanych na okrętach podwodnych. Zacharski wpadł w 1981 r. Dyplomatyczny skandal w takich przypadkach jest najmniejszym problemem. W ciągu czterech lat, jakie spędził w amerykańskim więzieniu (w 1985 r. został wymieniony w Berlinie na agentów amerykańskich, m.in. szermierza Jerzego Pawłowskiego), wielokrotnie próbowano go przewerbować. Zacharski jest ponoć jedynym polskim szpiegiem, którego przypadek jest ciągle dokładnie analizowany na szkoleniach dla agentów CIA. Prawda jest jednak taka, że w czasach internetu arsenał środków, jakim dysponowali szpiedzy pokroju Zacharskiego, staje się nieco archaiczny.

Współczesne szpiegostwo przemysłowe od czasów Zacharskiego dzielą lata świetlne. Agentów, którzy infiltrują firmy, prowadzą działalność operacyjną za granicą, zastępują hakerzy, który nie tylko nie ruszają się ze swojego kraju, ale nawet od swojego biurka. Tak jest taniej i sprawniej. Większość informacji można wydobyć z pamięci komputerów. Szpiegostwo cybernetyczne może być równie skuteczne jak w świecie rzeczywistym.

Chiński podbój

Działania szpiegowskie w cyberprzestrzeni na skalę międzykontynentalną obserwowano co najmniej od roku 2003, gdy wykryto operację chińskich hakerów Titan Rain, kierowaną przeciw organizacjom rządowym w USA. Jeden z celów stanowił wtedy Departament Obrony. Atak został powtórzony w 2006 r., tym razem pod nazwą Byzantine Hades. Ponieważ szybko rozwijająca się gospodarka chińska potrzebuje coraz więcej ropy, zaatakowano zachodnie przedsiębiorstwa z branży naftowej - ten atak nazwano Night Dragon.

W roku 2009 w ramach operacji Aurora chińscy szpiedzy zaatakowali Google, Adobe oraz inne firmy z listy Fortune 1000. Działali także na zamówienie typowo polityczne, atakując w ramach operacji GhostNet, a następnie Shadows in the Cloud (2011 r.) konta osób powiązanych z przywódcami tybetańskimi i ich samych.

Typowym aktem szpiegostwa przemysłowego był atak Shady Rat wymierzony przeciw różnym przedsiębiorstwom. Chociaż włamanie wykryto w ubiegłym roku, wiadomo na pewno, że proceder trwał ponad trzy lata. Jego celem było uzyskanie korzyści ekonomicznych dla całej gospodarki chińskiej.

Nie był to jedyny tego rodzaju atak. Chińscy włamywacze ukradli informacje z NASA, z firm Motorola oraz Ford. W kwietniu 2009 r. dziennik Wall Street Journal podał, że Chińczycy wykradli terabajty danych dotyczących planów budowy myśliwca Joint Strike Fighter, opracowywanego przez armie USA i kilku innych członków NATO.

Działania związane z pozyskiwaniem informacji oraz przygotowaniem ataków w cyberprzestrzeni doskonale wpisują się w chińską doktrynę militarną, która zakłada osiągnięcie celu bez prowadzenia działań zbrojnych. Ale nie tylko Chiny są zaangażowane w akcje szpiegostwa przemysłowego - można zauważyć podobne operacje realizowane za pomocą "pospolitego" oprogramowania do kradzieży informacji o kartach płatniczych lub kontach bankowych, monitorując źle zabezpieczone serwery ZeuSa czy SpyEye.

Skąd biorą się trojany na firmowych komputerach

Komputery firmowe, chociaż lepiej zabezpieczone, nadal są podatne na infekcje, gdyż mogą zawierać te same podatności co domowe instalacje Windows. Wynika to z faktu, że do infekcji wykorzystuje się podatności, które nie zostały jeszcze usunięte przez dostawców systemu lub oprogramowania. Jeśli tylko użytkownik komputera firmowego korzysta z internetu lub odbiera pocztę elektroniczną, istnieje możliwość zarażenia systemu operacyjnego i wprowadzenia do niego złośliwego oprogramowania.

Do zarażenia metodą drive-by wystarczy wizyta na stronie www, której zawartość została zmieniona przez hakerów. Odpowiednio spreparowany kod JavaScript, obiekt Flash, Java, Silverlight lub ramkę IFRAME wywołuje obcą stronę. Dzięki wykorzystaniu podatności systemu, przeglądarki internetowej lub którejś z wtyczek (najczęściej Flash, Java lub Silverlight), z serwera hostującego malware na komputer użytkownika, który odwiedził feralną stronę, zostaje pobrany niewielki element. Nie jest on wykrywany przez antywirusy, gdyż sam nie dokonuje żadnych działań poza zebraniem i zainstalowaniem dalszych fragmentów kodu. Niekiedy jest on automatycznie zmieniany i rekompilowany co jakiś czas, by uniemożliwić wykrycie ataku przez antywirusy bazujące na sygnaturach.

Drugi etap polega na tym, że już pobrany i uruchomiony program ściąga kolejne składniki złośliwego oprogramowania, deszyfruje je, składa do końcowych plików wykonywalnych, umieszcza w rejestrze wpisy, które umożliwią ponowne uruchomienie malware'u po restarcie systemu. Oryginalny program pobierający wirusy nie jest już potrzebny i może zostać usunięty.

Składanie gotowego konia trojańskiego z niewielkich plików pochodzących z różnych serwisów umożliwia uniknięcie alarmów - każda z porcji jest zaszyfrowana osobnym kluczem, podlega deszyfrowaniu i złożeniu w taki sposób, by analiza plików w tranzycie i przy zapisie poszczególnych składników na dysk nie powodowała alarmu antywirusa.

Po uruchomieniu właściwego złośliwego kodu przejmuje on kontrolę nad sesją użytkownika i zgłasza się do serwera kontrolującego botnet. Od tego czasu komputer jest pod kontrolą cyberprzestępców, którzy mogą:

- pobrać wszystkie dane, do których ma dostęp użytkownik komputera;

- przeszukiwać firmowe zasoby w poszukiwaniu żądanej treści;

- tunelować przez maszynę dowolne połączenie;

- pozyskać kontrolę nad sprzętem (z kartami inteligentnymi włącznie);

- zestawić połączenie z przejętego komputera do innych usług;

- uzyskać dostęp do zasobów, do których połączenie jest możliwe tylko z tej stacji roboczej;

- pozyskać wszystkie wpisywane hasła i kody PIN;

- przejąć uwierzytelnienie domenowe zalogowanego użytkownika;

- wydrukować dowolny dokument (przydatne przy ataku socjotechnicznym).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200