Malware - żarty się skończyły

Technika podstępu

Robaki komputerowe, wirusy i inne eksploity - razem wzięte, nie dorównują zagrożeniom stwarzanym przez trojany wykorzystujące socjotechnikę. Napastnicy coraz częściej po wyborze ofiary próbują podstępem nakłonić ją do pobrania destrukcyjnego oprogramowania bądź ujawnienia poufnych informacji. Atrakcyjność metod socjotechniki polega na tym, że system operacyjny czy przeglądarka używane na komputerze użytkownika nie są już tak istotne, ponieważ główny cel ataku to użytkownik, a nie luki w oprogramowaniu. Skuteczność socjotechniki zwiększyła się jeszcze bardziej z chwilą pojawienia się sieci społecznościowych, przyzwyczajających nas do otrzymywania wiadomości, w których ktoś zapewnia, że chciałby zostać naszym "przyjacielem" lub "znajomym"". Napastnicy wykorzystują ten fakt, co ułatwia im skłanianie użytkowników do pobierania oprogramowania destrukcyjnego lub ujawnienia poufnych informacji. Phishing jest najlepszym przykładem zagrożenia opartego na socjotechnice.

Botnet dla każdego

Zestawy do samodzielnego tworzenia malware są dostępne powszechnie już od dwóch dekad, ale obecnie są dużo efektywniejsze. Typowy zestaw pozwala utworzyć niewykrywalny kod złośliwy, dostosowany do potrzeb jego użytkownika.

Zobacz również:

Korzystanie z takich zestawów jest stosunkowo łatwe i często sprowadza się do zaznaczenia kilku okienek wyboru. Stworzone w ten sposób malware pozwala włamywać się do witryn WWW, żeby zainfekować nieświadomych użytkowników odwiedzających te witryny, wygenerować zachęcające wiadomości spamowe i phishingowe. Ułatwia również podjęcie wszelkich kroków niezbędnych do założenia botnetu, obejmujących: dynamiczne serwery DNS, "wędrowne" serwery webowe jako bazy oraz serwery sterujące i dostarczające komendy. Wiele zestawów pozwala na obejście poszczególnych typów uwierzytelniania i skupia się na wybranych instytucjach finansowych.

Najlepsze zestawy do tworzenia botnetów mają zaawansowane zaplecze administracyjne, umożliwiające np. śledzenie statystyk zainfekowanych komputerów, wykorzystywanych w nich wersji systemu operacyjnego itp. Za kolejne kilkadziesiąt dolarów można dokupić całodobowe wsparcie techniczne od autora zestawu (np. za pośrednictwem Skype). Dostępność zestawów nie jest problemem. Przy niewielkim wysiłku można znaleźć je na otwartym rynku internetowym, gdzie najczęściej są oferowane jako produkty "eksperymentalne" lub "tylko do celów testowych".

Przykładem botnetu utworzonego z pomocą standardowego zestawu jest Mariposa, która w szczytowym momencie kontrolowała ponad 13 mln komputerów w ponad 190 krajach. Tego botnetu nie stworzył jakiś geniusz komputerowy, lecz trzech osobników kupiło po prostu odpowiedni "botnetkit" w internecie za 300 USD.


TOP 200