Malware-jako-usługa: czarny rynek stawia na nowe modele biznesowe

Strona głównaMalware-jako-usługa: czarny rynek stawia na nowe modele biznesowe
10.08.2016 12:34
Malware-jako-usługa: czarny rynek stawia na nowe modele biznesowe

Handel złośliwym oprogramowaniem i usługami hakerskimi wyrósłna poważną dziedzinę biznesu. Cyberprzestępcy łączą się wzorganizowane grupy, a skuteczność w kradzieży zasobów cyfrowychi własności intelektualnej na wielką skalę ciągle wzrasta.Rosnące zainteresowanie tymi usługami napędza czarny rynek,pozwalając na zwrot poniesionych w cyberataki inwestycji.

Biznes nie lubi zastojów, ani skrępowania. Zawsze znajdzie sięjakaś nisza, na której można zarobić duże pieniądze. Z analiz ekspertów BitDefendera wynika, że dzisiajwiększość mniejszych i średnich grup cyberprzestępczych działaw taki sam sposób, jak normalne przedsiębiorstwa: posiadają pewienzasób ludzki, a wyznaczone cele na przyszłość realizowane sądługofalową strategią.

Handel towarami i usługami na czarnym rynku ma się dobrze.Chociaż w ubiegłym roku FBI aresztowało kilkadziesiąt osóbpodejrzanych o powiązania z podziemnym forum Darkode, to nadal wdarknecie znajdziemy około tysiąca przestępczych forówinternetowych. Znaleźć na nich można oferty sprzedaży danychużytkowników końcowych i firm, złośliwe oprogramowanie,powszechne są też oferty włamań do sieci korporacyjnych.

Jedna z ofert rosyjskiej grupy hakerskiej. Za ponad 21K rubli, czyli około 330 dolarów możliwe jest zlecenie przejęcia konta społecznościowego lub włamania do poczty. Zdecydowanie droższe są usługi przygotowania ransomware na zlecenie lub ataków DDoS
Jedna z ofert rosyjskiej grupy hakerskiej. Za ponad 21K rubli, czyli około 330 dolarów możliwe jest zlecenie przejęcia konta społecznościowego lub włamania do poczty. Zdecydowanie droższe są usługi przygotowania ransomware na zlecenie lub ataków DDoS

Wynajmę hakera – nowy model biznesowy

Cyberprzestępcy i autorzy złośliwych aplikacji zawszewyróżniali się pomysłowością, a ich umiejętności były i będąpożądane. Obecnie nawet nie trzeba posiadać dużej wiedzy, abywłamać się na czyjąś skrzynkę pocztową, zaszyfrować pliki lubwykraść poufne dokumenty. Wystarczy skorzystać zHakowania-jako-Usługi. Pełna anonimowość gwarantowana.

Grupa przestępcza oferuje swoje usługi w sieci Tor
Grupa przestępcza oferuje swoje usługi w sieci Tor

Według ekspertów BitDefendera, w zasobach ukrytych serwisów znajdziemy więc następujekategorie ofert:

– narzędzia zdalnego dostępu: są to przede wszystkim zestawyexloitów automatyzujące ataki na niezaktualizowane oprogramowanie(tzw. exploit kit) oraz pojedyncze exploity na podatności 0-day.

– złośliwe oprogramowanie: wirusy przygotowywane na zlecenie,fragmenty szkodliwego kodu (dodatkowe funkcje do już istniejącegomalware’u), ransomware, a także narzędzia typu malware kit.

– skradzione informacje: dane osobowe, poświadczenia do kontsocial media, bankowość internetowa, karty kredytowe i wieleinnych.

– oferowane usługi: od spamu po instalację malware (pay perinstall), projektowanie fałszywych stron na potrzeby phishingu,włamania do komputerów, ataki DDoS, pranie brudnych pieniędzy.

– czarnorynkowe towary: to zwykle narkotyki, czasem broń. Eksperci BitDefendera wspominają też o handlu żywym towarem, zleceniach zabójstw i sprzedażyorganów na potrzeby transplantacji, ale na normalnych hakerskichforach niczego takiego nigdy nie znaleźliśmy – nie liczącrobionych wyraźnie dla szokowania profanów stronek, „oferujących”rzeczy bardzo niemożliwe.

Firmy, aby utrzymać się na rynku muszą ze sobą konkurować. Tosamo robią przestępcy – gwarantują swoje usługi na wysokimpoziomie i tym samym pobudzają innowacyjność. Autorzy ransomwareciągle dodają nowe funkcje, implementują nowe metodykryptograficzne oraz oferują usługi dla klientów klasy premium.Zainteresowani przed zakupem mogą zapoznać się z opiniami, kliencioceniają sprzedających, zostawiają komentarze na temat jakościwykonania usługi – tak samo jak na aukcjach w publicznymInternecie.

15 lipca 2015 roku FBI zatrzymało kilkadziesiąt osób, któremiały powiązania z Darkode. Skoordynowane działania organówścigania na terenie całego USA, zdaniem śledczych pozwoliłypowstrzymać nielegalne praktyki kupowania, sprzedaży, wymianyinformacjami i narzędzi pomocnych we włamaniach do sieci isystemów. Warto podkreślić, że podziemny handel doprowadził dopowstania modelu biznesowego tzw. Malware-as-a-service (MaaS).Świadczy to o kreatywności przestępców oraz rosnących w biznesiepotrzebach zwalczania konkurencji nowoczesnymi metodamiteleinformatycznymi, w tym nielegalnymi.

Cennik

Koszty wirusów oraz exploitów są naprawdę zróżnicowane.Jednym z przykładów jest ransomware Tox. To usługa, któraumożliwia każdemu spróbowania swoich sił z kryptografiącałkowicie za darmo. Twórcy Tox zaoferowali swój produkt za 20%zysku z każdego zapłaconego okupu. Ogólnie rzecz biorąc cenyusług oraz narzędzi uwarunkowane są od popytu – duże znaczeniemają takie same mechanizmy rynkowe, jak w prawdziwym handlu. Naprzykład ceny numerów kart kredytowych nie są tak pożądane jak kiedyś,więc ich wartość bardzo spadła. Dawniej za wykradzione informacjedało się zarobić od 20 do 45 dolarów za sztukę, obecnie za tesame skradzione dane nikt nie żąda więcej jak 2 do 7 dolarów.

Również ceny zagrożeń typu zero-day w zależności od systemuoperacyjnego są zróżnicowane. Z danych BitDefendera wynika, że za gotowy exploit na Windowsaprzyjdzie zapłacić 60-120 tysięcy dolarów. Dla pakietu MicrosoftWord ceny zaczynają się od 50 tys. dolarów i mogą sięgać nawetdo 100 tys. dolarów. Za ukierunkowanego exploita dla macOS-a należyzapłacić od 20 tys. do 50 tys. dolarów. W przypadku ataków DDoSjest różnie. Ceny mogą się wahać od kilku do kilkudziesięciudolarów za godzinę zakłócania usługi internetowej, ale atakiDDoS równie dobrze można wykorzystać do wymuszania okupu lubmaskowania innych cyberprzestępczych działań.

Programy

Aktualizacje
Aktualizacje
Nowości
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (28)