Web 2.0, czyli nowe zagrożenia

Rosnąca popularność serwisów określanych mianem Web 2.0 sprawia, iż pojawia się coraz więcej zupełnie nowych typów złośliwego oprogramowania oraz narzędzi wykorzystywanych przez internetowych przestępców - twierdzi brytyjski specjalista ds. bezpieczeństwa, Petko Petkov. Ekspert poświęcił nowym zagrożeniom swoje wystąpienie na zorganizowanej przez Google konferencji Open Web Application Security Project (OWASP).

Zdaniem Petkova, przestępcy wykorzystują do swoich celów wiele najróżniejszych funkcje i technologie kojarzone z Web 2.0. Mowa tu m.in. o serwisach takich jak Google Mashups, wątkach RSS, systemach wyszukiwawczych czy serwisach społecznościowych - wszystkie one na różne sposoby mogą zostać wykorzystane choćby do dystrybuowania złośliwego oprogramowania, atakowania internautów czy kontrolowania sieci komputerów-zombie (botnetów).

Petkov tłumaczył, że narzędzia umożliwiające korzystanie ze złośliwego oprogramowania nawet niezbyt doświadczonym osobom były dostępne już od dawna (przykładem może być np. często uaktualniany zestaw aplikacji hakerskich MPack) - jednak teraz, wraz popularyzowaniem się Web 2.0, pojawiają się zupełnie nowe, znacznie potężniejsze zagrożenia. "Obecnie ludzie mogą używać - i nadużywać - technologii Web 2.0 do skonstruowania czegoś znacznie potężniejszego niż znane dotychczas narzędzia hakerskie. Patrząc z punktu widzenia przestępcy, trzeba przyznać, że pojawiło się bardzo dużo nowych możliwości..." - mówił Petko Petkov.

Brytyjski specjalista przygotował sporo przykładów na poparcie swojej tezy - podczas wystąpienia zaprezentował m.in. przygotowany z pomocą narzędzia Google Mashup serwis umożliwiający automatyczne atakowanie odwiedzających go internautów. Petkov pokreślił, że Google będzie co prawda w stanie zamknąć takie serwis - jednak jego konstrukcja jest na tyle prosta, że odtworzenie go zajmie dosłownie pięć sekund.

"Na razie przestępcy dość rzadko korzystają z ataków opartych na technologiach Web 2.0, jednak z czasem popularność takich rozwiązań będzie rosła" - mówi Wayne Huang, szef kalifornijskiej firmy Armorize. Huang podaje kilka innych przykładów wykorzystywania nowych technologii przez przestępców - specjaliści z jego firmy odnotowali m.in. przypadki wykorzystywania alertów Google do wykrywania serwerów z zainstalowanym dziurawym oprogramowaniem czy tworzenia usług typu RSS-to-email, służących do anonimowego kontrolowania botnetów (do niedawna standardowym kanałem komunikacji operatora botnetu z siecią był IRC). Inną ciekawą metodą jest osadzenia na stronach WWW zaszyfrowanych instrukcji dla botnetów - instrukcje te są potem namierzane przez komputery-zombie poprzez wyszukiwarkę Google (ta metoda również gwarantuje anonimowość operatorowi sieci).

Specjaliści - zarówno Petkov, jak i Huang - obawiają się, że to, co obserwujemy w tej chwili, to jedynie początek przygody przestępców z Web 2.0, czy też raczej swoiste testy przydatności tej technologii do działań przestępczych. Jeśli testy te wypadną pomyślnie, oznaczać to będzie prawdziwy koszmar dla świata Web 2.0...

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200