r   e   k   l   a   m   a
r   e   k   l   a   m   a

Malware-jako-usługa: czarny rynek stawia na nowe modele biznesowe

Strona główna AktualnościBEZPIECZEŃSTWO

Handel złośliwym oprogramowaniem i usługami hakerskimi wyrósł na poważną dziedzinę biznesu. Cyberprzestępcy łączą się w zorganizowane grupy, a skuteczność w kradzieży zasobów cyfrowych i własności intelektualnej na wielką skalę ciągle wzrasta. Rosnące zainteresowanie tymi usługami napędza czarny rynek, pozwalając na zwrot poniesionych w cyberataki inwestycji.

Biznes nie lubi zastojów, ani skrępowania. Zawsze znajdzie się jakaś nisza, na której można zarobić duże pieniądze. Z analiz ekspertów BitDefendera wynika, że dzisiaj większość mniejszych i średnich grup cyberprzestępczych działa w taki sam sposób, jak normalne przedsiębiorstwa: posiadają pewien zasób ludzki, a wyznaczone cele na przyszłość realizowane są długofalową strategią.

Handel towarami i usługami na czarnym rynku ma się dobrze. Chociaż w ubiegłym roku FBI aresztowało kilkadziesiąt osób podejrzanych o powiązania z podziemnym forum Darkode, to nadal w darknecie znajdziemy około tysiąca przestępczych forów internetowych. Znaleźć na nich można oferty sprzedaży danych użytkowników końcowych i firm, złośliwe oprogramowanie, powszechne są też oferty włamań do sieci korporacyjnych.

r   e   k   l   a   m   a

Wynajmę hakera – nowy model biznesowy

Cyberprzestępcy i autorzy złośliwych aplikacji zawsze wyróżniali się pomysłowością, a ich umiejętności były i będą pożądane. Obecnie nawet nie trzeba posiadać dużej wiedzy, aby włamać się na czyjąś skrzynkę pocztową, zaszyfrować pliki lub wykraść poufne dokumenty. Wystarczy skorzystać z Hakowania-jako-Usługi. Pełna anonimowość gwarantowana.

Według ekspertów BitDefendera, w zasobach ukrytych serwisów znajdziemy więc następuje kategorie ofert:

– narzędzia zdalnego dostępu: są to przede wszystkim zestawy exloitów automatyzujące ataki na niezaktualizowane oprogramowanie (tzw. exploit kit) oraz pojedyncze exploity na podatności 0-day.

– złośliwe oprogramowanie: wirusy przygotowywane na zlecenie, fragmenty szkodliwego kodu (dodatkowe funkcje do już istniejącego malware’u), ransomware, a także narzędzia typu malware kit.

– skradzione informacje: dane osobowe, poświadczenia do kont social media, bankowość internetowa, karty kredytowe i wiele innych.

– oferowane usługi: od spamu po instalację malware (pay per install), projektowanie fałszywych stron na potrzeby phishingu, włamania do komputerów, ataki DDoS, pranie brudnych pieniędzy.

– czarnorynkowe towary: to zwykle narkotyki, czasem broń. Eksperci BitDefendera wspominają też o handlu żywym towarem, zleceniach zabójstw i sprzedaży organów na potrzeby transplantacji, ale na normalnych hakerskich forach niczego takiego nigdy nie znaleźliśmy – nie licząc robionych wyraźnie dla szokowania profanów stronek, „oferujących” rzeczy bardzo niemożliwe.

Firmy, aby utrzymać się na rynku muszą ze sobą konkurować. To samo robią przestępcy – gwarantują swoje usługi na wysokim poziomie i tym samym pobudzają innowacyjność. Autorzy ransomware ciągle dodają nowe funkcje, implementują nowe metody kryptograficzne oraz oferują usługi dla klientów klasy premium. Zainteresowani przed zakupem mogą zapoznać się z opiniami, klienci oceniają sprzedających, zostawiają komentarze na temat jakości wykonania usługi – tak samo jak na aukcjach w publicznym Internecie.

15 lipca 2015 roku FBI zatrzymało kilkadziesiąt osób, które miały powiązania z Darkode. Skoordynowane działania organów ścigania na terenie całego USA, zdaniem śledczych pozwoliły powstrzymać nielegalne praktyki kupowania, sprzedaży, wymiany informacjami i narzędzi pomocnych we włamaniach do sieci i systemów. Warto podkreślić, że podziemny handel doprowadził do powstania modelu biznesowego tzw. Malware-as-a-service (MaaS). Świadczy to o kreatywności przestępców oraz rosnących w biznesie potrzebach zwalczania konkurencji nowoczesnymi metodami teleinformatycznymi, w tym nielegalnymi.

Cennik

Koszty wirusów oraz exploitów są naprawdę zróżnicowane. Jednym z przykładów jest ransomware Tox. To usługa, która umożliwia każdemu spróbowania swoich sił z kryptografią całkowicie za darmo. Twórcy Tox zaoferowali swój produkt za 20% zysku z każdego zapłaconego okupu. Ogólnie rzecz biorąc ceny usług oraz narzędzi uwarunkowane są od popytu – duże znaczenie mają takie same mechanizmy rynkowe, jak w prawdziwym handlu. Na przykład ceny numerów kart kredytowych nie są tak pożądane jak kiedyś, więc ich wartość bardzo spadła. Dawniej za wykradzione informacje dało się zarobić od 20 do 45 dolarów za sztukę, obecnie za te same skradzione dane nikt nie żąda więcej jak 2 do 7 dolarów.

Również ceny zagrożeń typu zero-day w zależności od systemu operacyjnego są zróżnicowane. Z danych BitDefendera wynika, że za gotowy exploit na Windowsa przyjdzie zapłacić 60-120 tysięcy dolarów. Dla pakietu Microsoft Word ceny zaczynają się od 50 tys. dolarów i mogą sięgać nawet do 100 tys. dolarów. Za ukierunkowanego exploita dla macOS-a należy zapłacić od 20 tys. do 50 tys. dolarów. W przypadku ataków DDoS jest różnie. Ceny mogą się wahać od kilku do kilkudziesięciu dolarów za godzinę zakłócania usługi internetowej, ale ataki DDoS równie dobrze można wykorzystać do wymuszania okupu lub maskowania innych cyberprzestępczych działań.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.