Jak wygląda haker?
- Tomek Janoś,
- 10.05.2011, godz. 08:45
Cyberprzestępczość kwitnie. Przybrała formę dobrze zorganizowanego biznesu, z grupami wyspecjalizowanymi w konkretnych czynnościach. Prezentujemy w formie obrazków, kto za tym stoi i do jakiego gatunku należy. Żeby się skutecznie bronić, trzeba wiedzieć, kto, jak i po co nas atakuje.
W lutym McAfee poinformowała o działaniach zespołu chińskich hakerów infiltrujących największe na świecie kompanie naftowe i gazowe. Chiński wywiad przeniknął także do systemu komputerowego brytyjskiego Foreign Office. Ten sam miesiąc przyniósł też doniesienia o spenetrowaniu serwera webowego Nasdaq (choć, o ile wiadomo, bez wpływu na samą giełdę) oraz o angielskim hakerze, który skradł 400 mld wirtualnych żetonów do gry w pokera, wartych od 258 tys. do 12 mln USD, a potem sprzedawał je na Facebooku.
W marcu urząd certyfikacji Comodo podał, że z irańskiego serwera włamano się do jego partnera (resellera) i uzyskano podpisy dziewięciu certyfikatów SSL wysokiej wartości (m.in. witryn Microsoftu, Yahoo! i Google). W tym samym miesiącu celem ataku była jedna z najbardziej znanych firm walczących z cyberprzestępczością - przestępcy włamali się do systemu informatycznego firmy RSA, używając do tego celu błędu w zabezpieczeniach aplikacji Adobe Flash Player.
To tylko kilka pierwszych z brzegu przypadków, które przeniknęły do prasy (o pewnych nigdy się nie dowiemy) i tylko z trzech pierwszych miesięcy tego roku.
Złych hakerów (dlaczego piszemy "złych hakerów" wyjaśniamy w pełnej wersji artykułu) można sklasyfikować i zaliczyć do kilku gatunków.
Zły haker nr 5: Haktywista
Zły haker nr 6: Cyberwojownik
Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z aż tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.
Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie.
Zły haker nr 7: Mały zły haker
Zapraszamy do zapoznania się z pełną wersją artykułu Obrazkowy altas złych hakerów, z którego pochodzi zaprezentowany fragment.