eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberprzestępcy coraz częściej współpracują

Cyberprzestępcy coraz częściej współpracują

2008-11-03 00:30

Pewne organizacje wytwarzające szkodliwe oprogramowanie doprowadziły do perfekcji umiejętność wykorzystania określonych narzędzi lub technik. Jednakże nie posiadają one wyspecjalizowanych narzędzi umożliwiających tworzenie kompletnych szkodliwych pakietów. W rezultacie organizacje przestępcze coraz częściej łączą siły lub współpracują nad realizacją wspólnych celów - poinformowała firma Trend Micro.

Przeczytaj także: Rośnie przestępczość internetowa w Polsce

Zdaniem firmy Trend Micro organizacje przestępcze często współpracują nad osiągnięciem wspólnych celów, wykorzystują zaawansowane narzędzia oraz przeprowadzają szeroko zakrojone, skomplikowane operacje, które trwają wiele miesięcy. Na przykład znany z ataków phishingowych gang Rock Phish rzekomo współpracuje z organizacją przestępczą Asprox nad aktualizacją posiadanej technologii internetowej. Asprox jest siecią botnet, która rozsyła spam używany w atakach typu phishing. Taka współpraca umożliwia cyberprzestępcom szybsze „wprowadzanie na rynek” przynoszących profity nielegalnych działań poprzez wykorzystanie istniejących technologii innych przestępców.

Narzędzia pracy

Jak podaje Trend Micro w sieci dostępnych jest wiele narzędzi, które mogą być wykorzystane przez cyberprzestępców — zarówno początkujących, jak i ekspertów. Na przykład istnieje wiele narzędzi pomagających przestępcom w ukrywaniu prawdziwych adresów internetowych. W przeszłości tego typu czynności były wykonywane ręcznie z wykorzystaniem wielu dostępnych serwerów proxy. Obecnie cyberzłodzieje wykorzystują narzędzia umożliwiające automatyzację tego procesu. Jedno szczególnie łatwe w obsłudze narzędzie — XSOX — zapewnia usługi web proxy przeznaczone dla określonych lokalizacji geograficznych. Dzięki temu można uniknąć podejrzeń, ponieważ wiele instytucji finansowych sprawdza lokalizację adresów internetowych, które uzyskują dostęp do kont. Zestaw takich usług proxy kosztuje zaledwie 50 USD.

Kto rejestruje domeny wykorzystywane przez przestępców komputerowych? Trend Micro poinformowała, że według Briana Krebsa z Washington Post jedną z takich firm może być EstDomains Inc. „Rzeczywiście wydaje się, że przez wiele lat EstDomains była rejestratorem chętnie wybieranym przez cieszącą się złą sławą firmę Russian Business Network. Trudno było znaleźć szkodliwe strony WWW zawierające szkodliwe oprogramowanie, na przykład CoolWebSearch i inne programy szpiegujące, które nie zawierałyby rekordów wskazujących na firmę EstDomains”. Broniąc się przed oskarżeniami, dyrektor generalny firmy EstDomains Vladimir Tsastsin nazwał powiązania jego organizacji z rosyjską mafią „bzdurą” i wyjaśnił, że „projekty prowadzone przez firmę są całkowicie legalne i nie wiążą się z żadną podejrzaną działalnością”. Jednakże Spamhaus.org, organizacja zwalczająca spam, ripostuje: „przypuszczamy, że wszystkie organy ścigania posiadające oddziały zajmujące się przestępczością komputerową dysponują wieloma tomami akt dotyczących firmy Atrivo/Intercage (operatora Internetu) i jej macek, między innymi… EstDomains”.

Wysoki wynik

Firma Trend Micro podała, iż w ramach wyrafinowanej intrygi cybergang w Niemczech ukradł 6 mln USD z banków w czterech krajach. W centrum działalności przestępczej był rosyjski programista znany pod pseudonimem „A-Z,” autor szkodliwego programu ZeuS — aplikacji służącej do tworzenia botnetów i zarządzania nimi, którą można dostosować do własnych potrzeb. Pośród innych szkodliwych działań, ZeuS został użyty do kradzieży 1,6 miliona rekordów osób poszukujących pracy za pośrednictwem portalu Monster.com. Do kradzieży 6 mln USD wykorzystano dwie wersje programu ZeuS na dwóch etapach działań, na które składało się wysyłanie milionów wiadomości e-mail zawierających spam, gromadzenie poufnych danych pochodzących z zainfekowanych komputerów, trwająca wiele miesięcy analiza danych, następująca po tym kampania ataków typu spear phishing oraz automatyczna wypłata pieniędzy z infiltrowanych kont bankowych — każda wypłata następowała w kilka sekund po wystąpieniu zagrożenia. Nazw 20 poszkodowanych banków nie ujawniono, a A-Z i jego wspólnicy pozostają na wolności.

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: