Złodziejska konwergencja

Pierwsze wirusy sieciowe zbliżone do dzisiejszych pojawiły się już ok. 1992 r. i mnożyły się w sieciach IPX, wykorzystując błędy w Novell NetWare 3 (wirusy Knock i Hack). Wciąż był to jednak zasięg sieci LAN, czyli stosunkowo ograniczony. Wirusowa puszka Pandory otworzyła się po raz pierwszy wraz z upowszechnieniem się poczty elektronicznej, a dokładnie w dniu, w którym Bill Gates przestał twierdzić, że Internet nie ma przyszłości. Microsoft w rekordowym tempie stworzył wtedy i opublikował przeglądarkę Internet Explorer 3.0. Internet stał się dostępny dla mas - a te wykorzystały ten fakt bezlitośnie.

W roku 1996 narodziły się wirusy atakujące pliki Worda, a dokładnie makra. W roku 1999 pojawił się wirus Melissa, atakujący Outlook Express i pliki Worda równocześnie, a zaraz po nim Bubbleboy i Kak, wykorzystujące błędy aplikacji Word, Excel oraz Project do uruchamiania się bez akcji ze strony użytkownika. Później stały się one mało atrakcyjne dla autorów wirusów - o wiele skuteczniejsze okazało się bezpośrednie atakowanie aplikacji. Od roku 2000 notujemy wzrost liczby sposobów przenoszenia wirusów - zawsze za pomocą sieci, ale w różnych programach i mediach. Wirusy mnożą się w Outlook Express, pojawia się pierwszy koń trojański dla Palm PDA, wirusy wkraczają do sieci peer-to-peer Gnutella, atakują strony napisane w PHP i pliki PDF.

W roku 2001 wirusy przestają być problemem tzw. zwykłych użytkowników - CodeRed zaraża setki tysięcy serwerów WWW działających pod kontrolą Microsoft IIS. Robak Sircam sprowadza poważne problemy na wiele osób i firm, rozsyłając przypadkowe dokumenty z ich pulpitów. Rok później wirusy atakują już pliki Macromedia Flash (SWF), platformę .Net, SQL Server, pliki JPEG oraz rozprzestrzeniają się w sieci P2P Kazaa.

Rok 2003 upłynął pod znakiem potężnych epidemii - wirusy Sobig, Slammer i Blaster atakują miliony komputerów z niezaktualizowanymi systemami Windows podłączonych bezpośrednio do Internetu. Gdy autorzy wirusów zobaczyli skuteczność swoich działań w postaci milionów zarażonych komputerów w krótkim czasie, zrozumieli, że przecież mogą na tym zarobić.

Koniec zabawy

Pierwsi wpadli na to spamerzy. Specyfika ich biznesu wymaga, by miliony listów były wysyłane przez możliwie dużo serwerów SMTP, najlepiej dziurawych, co zapewnia anonimowość. Liczba dedykowanych serwerów SMTP służących faktycznie do obsługi poczty elektronicznej jest stosunkowo mała, a do tego większość z nich jest w jakimś stopniu zabezpieczona przed przesyłaniem spamu.

Kiedy w 2003 r. pojawił się wirus Sobig, posiadający wbudowany mikroserwer SMTP, spamerzy szybko zrozumieli, że jest to ogromna szansa. Wirusy zamiast bezproduktywnie marnować pasmo mogą się do czegoś przydać, podobnie jak moc obliczeniowa podłączonych do nich komputerów. Jedyne, co trzeba było zrobić, to stworzyć program, który przejmie cichą kontrolę nad komputerem.

Od tej pory rozpoczął się bezlitosny wyścig zbrojeń pomiędzy grupami przestępczymi, chcącymi kontrolować jak największy tzw. botnet, czyli sieć centralnie sterowanych komputerów zwanych "zombie". Każdy botnet może wykonywać różne zadania dla swojego zleceniodawcy - prowadzić atak DDoS (Distributed Denial of Service) na wybrany serwer (ofiarami padły m.in. firmy Microsoft i SCO) czy przesyłać spam. To na tyle łatwy zarobek, że powstały specjalizowane podziemne grupy, oferujące usługi swoich botnetów osobom zainteresowanym w blokowaniu stron konkurencji lub po prostu spamerom.

Dużo większe pieniądze okazały się jednak leżeć w wyłudzeniach pieniędzy z banków elektronicznych, zwane "phishingiem". Botnet jest tutaj również potrzebny - "zombie" służą do wysyłania spamu mającego udawać korespondencję z banku z prośbą o podanie hasła, ale nie tylko. To na nich działają tymczasowe serwery WWW udające stronę banku z formularzem do wpisania danych konta. Duża ich liczba zapewnia redundancję i nawet jeśli część zostanie zdemaskowana i usunięta, większość "złowionych" danych nie przepadnie.

O ile do tej pory wirusy były złośliwą zabawą przynoszącą straty ofiarom, a ich autorom nic poza sławą w półświatku i psychopatyczną przyjemnością, o tyle phishing to duże pieniądze. Według Gartnera na skutek wyłudzeń za pomocą phishingu banki i ich klienci tracą rocznie 1,2 mld USD. Pieniądze te trafiają do kieszeni internetowych złodziei - jedna tylko grupa z Brazylii w ciągu kilku miesięcy była w stanie zarobić 28 mln USD, okradając klientów banków elektronicznych.

Przy takich zarobkach można sobie pozwolić na spore inwestycje w coraz bardziej zaawansowane technologie wyłudzania. I prawdopodobnie są one w ten sposób inwestowane - ilość dziur znajdowanych w systemach operacyjnych znacznie wzrosła w ciągu kilku ostatnich lat. Wzrosła także liczba błędów poważnych i bardzo poważnych znajdowanych w najpopularniejszych systemach - Windows i Linux. Ubiegłe dwa lata były pod tym względem bezprecedensowe.


TOP 200