Kaspersky Lab: zagrożenia internetowe I kw. 2010
2010-06-11 11:14
Przeczytaj także: Zaawansowane i ukierunkowane cyberataki 2013
Oprócz likwidowania centrów kontroli istnieje również inny potencjalny sposób zwalczania botnetów - co prawda podejście to jest o wiele bardziej złożone z punktu widzenia organów ścigania, ale za to znacznie skuteczniejsze - należy łapać twórców wirusów. W Hiszpanii organy ścigania aresztowały właścicieli jednego z największych botnetów. Botnet Mariposa został stworzony przy pomocy robaka P2P-Worm.Win32.Palevo, który posiada szeroką funkcjonalność, obejmującą samodzielne rozprzestrzenianie się oraz możliwość wykonywania szkodliwych działań. Rozprzestrzenia się za pośrednictwem sieci P2P, komunikatorów internetowych oraz urządzeń takich jak aparaty fotograficzne czy pamięci masowe. Gdy szkodliwe oprogramowanie zainstaluje się na komputerze ofiary, cyberprzestępcy uzyskują całkowitą kontrolę nad jego maszyną i próbują pobrać inny moduł. Głównym celem było generowanie pieniędzy poprzez sprzedaż osobistych danych skradzionych właścicielom zainfekowanych komputerów, w szczególności nazw użytkowników i haseł do różnych serwisów internetowych, głównie bankowości online.
Z pomocą dostawców usług internetowych zamknięto centra kontroli botnetów i zidentyfikowano jednego z przestępców kierujących botnetem. W większości przypadków niezwykle trudno jest zidentyfikować źródło poleceń, jednak w przypadku Palevo okazało się to stosunkowo proste. Osoby kierujące botnetem nie posiadały głębszej wiedzy technicznej ani doświadczenia, co oznaczało, że jeden z właścicieli botnetu używał swojego komputera domowego.
Botnet Mariposa po raz kolejny pokazał nam, że cyberprzestępcy nie muszą posiadać zaawansowanej wiedzy technicznej. Obecnie wszystko można kupić i sprzedać, a botnety nie są wyjątkiem od tej reguły. Bez trudu można zakupić nawet usługi maskowania kodu źródłowego służącego do kontroli botnetu. Jak dotąd nie wprowadzono żadnego ograniczenia prawnego w stosunku do osób świadczących tego rodzaju usługi.
Aby odnieść zwycięstwo w wojnie przeciwko botnetom, niezbędne są działania proaktywne w zakresie prawodawstwa, w połączeniu z wykorzystaniem najnowszych technologii bezpieczeństwa IT. Nie można zapominać, że zdjęcie centrów kontroli botnetu nie oznacza osłabienia jego siły: jego "spuścizna" pozostaje. Zmiany, jakich dokona w systemie komputerowym szkodliwy program, nie znikną nagle - jeżeli żądania użytkownika zostaną przekierowane do zainfekowanych zasobów, nadal będą tak przekierowywane, a jeśli dysk twardy został otwarty do publicznego dostępu, już taki pozostanie. Co więcej, szkodliwi użytkownicy mogą odzyskać kontrolę nad wcześniej zainfekowanym komputerem. Tylko wszechstronne podejście do rozwiązywania problemu botnetu może uniemożliwić działania cyberprzestępców oraz zapewnić ochronę ich potencjalnym ofiarom.
Co dalej?
W następnych trzech miesiącach prawdopodobnie usłyszymy o procesach związanych z cyberprzestępczością. Na szczęście, organy ścigania z różnych państw zaczęły podejmować właściwe działania i odgrywać znaczącą rolę w aktywnym zmienianiu geografii cyberprzestępczości. Istotne jest to, że walka toczy się nie tylko na papierze, ale znajduje odzwierciedlenie również w życiu realnym. W dzisiejszych czasach cyberprzestępca nie musi być nadzwyczajnym programistą. Rozwijający się czarny rynek, na którym można kupić wszystko od szkodliwego oprogramowania po centra kontroli botnetu, w połączeniu z rosnącym problemem bezrobocia, może przyczynić się do dalszego wzrostu liczby cyberprzestępców działających na rozrastającym się rynku cyberprzestępczym. Nie ma wątpliwości, że trojany zaciekle walczą o kontrolę nad komputerami użytkowników. Szkodliwe oprogramowanie stanie się jeszcze bardziej proaktywne w zwalczaniu zabezpieczeń antywirusowych, podobnie jak inne zagrożenia. Możemy się również spodziewać, że cyberprzestępcy będą rozwijali i wykorzystywali ulepszone metody rozprzestrzeniania istniejących trojanów.
Przeczytaj także:
Zagrożenia internetowe I kw. 2013
oprac. : eGospodarka.pl
Więcej na ten temat:
cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy, wirusy, trojany, robaki, zagrożenia internetowe, luki w zabezpieczeniach, exploity, botnet