Malware-jako-usługa: czarny rynek stawia na nowe modele biznesowe

Malware-jako-usługa: czarny rynek stawia na nowe modele biznesowe10.08.2016 12:34

Handel złośliwym oprogramowaniem i usługami hakerskimi wyrósłna poważną dziedzinę biznesu. Cyberprzestępcy łączą się wzorganizowane grupy, a skuteczność w kradzieży zasobów cyfrowychi własności intelektualnej na wielką skalę ciągle wzrasta.Rosnące zainteresowanie tymi usługami napędza czarny rynek,pozwalając na zwrot poniesionych w cyberataki inwestycji.

Biznes nie lubi zastojów, ani skrępowania. Zawsze znajdzie sięjakaś nisza, na której można zarobić duże pieniądze. Z analiz ekspertów BitDefendera wynika, że dzisiajwiększość mniejszych i średnich grup cyberprzestępczych działaw taki sam sposób, jak normalne przedsiębiorstwa: posiadają pewienzasób ludzki, a wyznaczone cele na przyszłość realizowane sądługofalową strategią.

Handel towarami i usługami na czarnym rynku ma się dobrze.Chociaż w ubiegłym roku FBI aresztowało kilkadziesiąt osóbpodejrzanych o powiązania z podziemnym forum Darkode, to nadal wdarknecie znajdziemy około tysiąca przestępczych forówinternetowych. Znaleźć na nich można oferty sprzedaży danychużytkowników końcowych i firm, złośliwe oprogramowanie,powszechne są też oferty włamań do sieci korporacyjnych.

Jedna z ofert rosyjskiej grupy hakerskiej. Za ponad 21K rubli, czyli około 330 dolarów możliwe jest zlecenie przejęcia konta społecznościowego lub włamania do poczty. Zdecydowanie droższe są usługi przygotowania ransomware na zlecenie lub ataków DDoS
Jedna z ofert rosyjskiej grupy hakerskiej. Za ponad 21K rubli, czyli około 330 dolarów możliwe jest zlecenie przejęcia konta społecznościowego lub włamania do poczty. Zdecydowanie droższe są usługi przygotowania ransomware na zlecenie lub ataków DDoS

Wynajmę hakera – nowy model biznesowy

Cyberprzestępcy i autorzy złośliwych aplikacji zawszewyróżniali się pomysłowością, a ich umiejętności były i będąpożądane. Obecnie nawet nie trzeba posiadać dużej wiedzy, abywłamać się na czyjąś skrzynkę pocztową, zaszyfrować pliki lubwykraść poufne dokumenty. Wystarczy skorzystać zHakowania-jako-Usługi. Pełna anonimowość gwarantowana.

Grupa przestępcza oferuje swoje usługi w sieci Tor
Grupa przestępcza oferuje swoje usługi w sieci Tor

Według ekspertów BitDefendera, w zasobach ukrytych serwisów znajdziemy więc następujekategorie ofert:

– narzędzia zdalnego dostępu: są to przede wszystkim zestawyexloitów automatyzujące ataki na niezaktualizowane oprogramowanie(tzw. exploit kit) oraz pojedyncze exploity na podatności 0-day.

– złośliwe oprogramowanie: wirusy przygotowywane na zlecenie,fragmenty szkodliwego kodu (dodatkowe funkcje do już istniejącegomalware’u), ransomware, a także narzędzia typu malware kit.

– skradzione informacje: dane osobowe, poświadczenia do kontsocial media, bankowość internetowa, karty kredytowe i wieleinnych.

– oferowane usługi: od spamu po instalację malware (pay perinstall), projektowanie fałszywych stron na potrzeby phishingu,włamania do komputerów, ataki DDoS, pranie brudnych pieniędzy.

– czarnorynkowe towary: to zwykle narkotyki, czasem broń. Eksperci BitDefendera wspominają też o handlu żywym towarem, zleceniach zabójstw i sprzedażyorganów na potrzeby transplantacji, ale na normalnych hakerskichforach niczego takiego nigdy nie znaleźliśmy – nie liczącrobionych wyraźnie dla szokowania profanów stronek, „oferujących”rzeczy bardzo niemożliwe.

Firmy, aby utrzymać się na rynku muszą ze sobą konkurować. Tosamo robią przestępcy – gwarantują swoje usługi na wysokimpoziomie i tym samym pobudzają innowacyjność. Autorzy ransomwareciągle dodają nowe funkcje, implementują nowe metodykryptograficzne oraz oferują usługi dla klientów klasy premium.Zainteresowani przed zakupem mogą zapoznać się z opiniami, kliencioceniają sprzedających, zostawiają komentarze na temat jakościwykonania usługi – tak samo jak na aukcjach w publicznymInternecie.

15 lipca 2015 roku FBI zatrzymało kilkadziesiąt osób, któremiały powiązania z Darkode. Skoordynowane działania organówścigania na terenie całego USA, zdaniem śledczych pozwoliłypowstrzymać nielegalne praktyki kupowania, sprzedaży, wymianyinformacjami i narzędzi pomocnych we włamaniach do sieci isystemów. Warto podkreślić, że podziemny handel doprowadził dopowstania modelu biznesowego tzw. Malware-as-a-service (MaaS).Świadczy to o kreatywności przestępców oraz rosnących w biznesiepotrzebach zwalczania konkurencji nowoczesnymi metodamiteleinformatycznymi, w tym nielegalnymi.

Cennik

Koszty wirusów oraz exploitów są naprawdę zróżnicowane.Jednym z przykładów jest ransomware Tox. To usługa, któraumożliwia każdemu spróbowania swoich sił z kryptografiącałkowicie za darmo. Twórcy Tox zaoferowali swój produkt za 20%zysku z każdego zapłaconego okupu. Ogólnie rzecz biorąc cenyusług oraz narzędzi uwarunkowane są od popytu – duże znaczeniemają takie same mechanizmy rynkowe, jak w prawdziwym handlu. Naprzykład ceny numerów kart kredytowych nie są tak pożądane jak kiedyś,więc ich wartość bardzo spadła. Dawniej za wykradzione informacjedało się zarobić od 20 do 45 dolarów za sztukę, obecnie za tesame skradzione dane nikt nie żąda więcej jak 2 do 7 dolarów.

Również ceny zagrożeń typu zero-day w zależności od systemuoperacyjnego są zróżnicowane. Z danych BitDefendera wynika, że za gotowy exploit na Windowsaprzyjdzie zapłacić 60-120 tysięcy dolarów. Dla pakietu MicrosoftWord ceny zaczynają się od 50 tys. dolarów i mogą sięgać nawetdo 100 tys. dolarów. Za ukierunkowanego exploita dla macOS-a należyzapłacić od 20 tys. do 50 tys. dolarów. W przypadku ataków DDoSjest różnie. Ceny mogą się wahać od kilku do kilkudziesięciudolarów za godzinę zakłócania usługi internetowej, ale atakiDDoS równie dobrze można wykorzystać do wymuszania okupu lubmaskowania innych cyberprzestępczych działań.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.