Na czym polega atak drive-by download?
2009-05-04 12:56
Przeczytaj także: Cyberprzestępcy a luki w oprogramowaniu
W artykule czytamy, iż w początkowym okresie przeprowadzania ataków drive-by download cyberprzestępcy zwykle tworzyli zainfekowane strony internetowe i wykorzystywali socjotechnikę w celu przyciągnięcia na nie użytkowników. Chociaż nadal jest to główne źródło szkodliwej aktywności online, ostatnio hakerzy częściej włamują się na legalne strony internetowe i ukradkiem wykorzystują skrypt lub umieszczają kod przekierowujący, który niezauważenie uruchamia ataki za pośrednictwem przeglądarki.
Anatomia ataku drive-by
Na początek Ryana Naraine pokazał, w jaki sposób przeprowadzane są ataki drive-by download na komputery użytkowników. Jako przykładu użył jednego z głośnych incydentów, którego ofiarą w 2007 roku padł znany portal internetowy. W tygodniach poprzedzających finałową rozgrywkę o mistrzostwo amerykańskiej zawodowej ligi hakerzy włamali się na stronę stadionu Miami’s Dolphin Stadium, umieszczając na niej fragment kodu JavaScript.
fot. mat. prasowe
Kod JavaScript użyty na stronie stadionu Miami’s Dolphin Stadium
Kod JavaScript użyty na stronie stadionu Miami’s Dolphin Stadium
W tym samym roku hakerzy porwali posiadającą dużą odwiedzalność stronę internetową Banku Indii. Hakerzy przeprowadzili wyrafinowany atak wykorzystujący wielokrotne przekierowania, w wyniku których użytkownicy systemu Windows wysyłani byli na serwer, na którym został umieszczony plik robaka pocztowego, dwa rootkity, dwa trojany downloadery oraz trzy backdoory. Atak na stronę Banku Indii łączył zaciemniane za pomocą JavaScript, liczne przekierowania przy użyciu ramki iFrame oraz techniki fast-flux.
Opisane wyżej przykłady ataków pokazują skalę problemu, jaki dotyka legalne strony internetowe. Śledząc zagrożenia wykorzystujące Sieć, firma ScanSafe ustaliła, że do połowy 2008 roku większość szkodliwych programów została wykryta na legalnych stronach. Raport firmy ScanSafe za trzeci kwartał 2008 roku zawiera kilka interesujących faktów:
- W trzecim kwartale 2008 roku ilość szkodliwego oprogramowania wykorzystującego Sieć wzrosła o 338 procent w porównaniu z pierwszym kwartałem 2008 r. oraz o 553 procent w porównaniu z czwartym kwartałem 2007 r.
- Około 31 procent wszystkich zagrożeń we wrześniu 2008 roku stanowiły zagrożenia zero-day (zagrożenie zero-day to takie, dla którego nie istnieje żadna łata).
- Ryzyko ze strony backdoorów i trojanów kradnących hasła wzrosło we wrześniu 2008 roku o 267 procent w porównaniu ze styczniem 2008 roku.
![Zaawansowane i ukierunkowane cyberataki 2013 [© Amir Kaljikovic - Fotolia.com] Zaawansowane i ukierunkowane cyberataki 2013](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Zaawansowane-i-ukierunkowane-cyberataki-2013-136044-150x100crop.jpg)
oprac. : Regina Anam / eGospodarka.pl