Malware-jako-usługa: czarny rynek stawia na nowe modele biznesowe

Handel złośliwym oprogramowaniem i usługami hakerskimi wyrósłna poważną dziedzinę biznesu. Cyberprzestępcy łączą się wzorganizowane grupy, a skuteczność w kradzieży zasobów cyfrowychi własności intelektualnej na wielką skalę ciągle wzrasta.Rosnące zainteresowanie tymi usługami napędza czarny rynek,pozwalając na zwrot poniesionych w cyberataki inwestycji.

Obraz

Biznes nie lubi zastojów, ani skrępowania. Zawsze znajdzie sięjakaś nisza, na której można zarobić duże pieniądze. Z analiz ekspertów BitDefendera wynika, że dzisiajwiększość mniejszych i średnich grup cyberprzestępczych działaw taki sam sposób, jak normalne przedsiębiorstwa: posiadają pewienzasób ludzki, a wyznaczone cele na przyszłość realizowane sądługofalową strategią.

Handel towarami i usługami na czarnym rynku ma się dobrze.Chociaż w ubiegłym roku FBI aresztowało kilkadziesiąt osóbpodejrzanych o powiązania z podziemnym forum Darkode, to nadal wdarknecie znajdziemy około tysiąca przestępczych forówinternetowych. Znaleźć na nich można oferty sprzedaży danychużytkowników końcowych i firm, złośliwe oprogramowanie,powszechne są też oferty włamań do sieci korporacyjnych.

Jedna z ofert rosyjskiej grupy hakerskiej. Za ponad 21K rubli, czyli około 330 dolarów możliwe jest zlecenie przejęcia konta społecznościowego lub włamania do poczty. Zdecydowanie droższe są usługi przygotowania ransomware na zlecenie lub ataków DDoS
Jedna z ofert rosyjskiej grupy hakerskiej. Za ponad 21K rubli, czyli około 330 dolarów możliwe jest zlecenie przejęcia konta społecznościowego lub włamania do poczty. Zdecydowanie droższe są usługi przygotowania ransomware na zlecenie lub ataków DDoS

Wynajmę hakera – nowy model biznesowy

Cyberprzestępcy i autorzy złośliwych aplikacji zawszewyróżniali się pomysłowością, a ich umiejętności były i będąpożądane. Obecnie nawet nie trzeba posiadać dużej wiedzy, abywłamać się na czyjąś skrzynkę pocztową, zaszyfrować pliki lubwykraść poufne dokumenty. Wystarczy skorzystać zHakowania-jako-Usługi. Pełna anonimowość gwarantowana.

Grupa przestępcza oferuje swoje usługi w sieci Tor
Grupa przestępcza oferuje swoje usługi w sieci Tor

Według ekspertów BitDefendera, w zasobach ukrytych serwisów znajdziemy więc następujekategorie ofert:

– narzędzia zdalnego dostępu: są to przede wszystkim zestawyexloitów automatyzujące ataki na niezaktualizowane oprogramowanie(tzw. exploit kit) oraz pojedyncze exploity na podatności 0-day.

– złośliwe oprogramowanie: wirusy przygotowywane na zlecenie,fragmenty szkodliwego kodu (dodatkowe funkcje do już istniejącegomalware’u), ransomware, a także narzędzia typu malware kit.

– skradzione informacje: dane osobowe, poświadczenia do kontsocial media, bankowość internetowa, karty kredytowe i wieleinnych.

– oferowane usługi: od spamu po instalację malware (pay perinstall), projektowanie fałszywych stron na potrzeby phishingu,włamania do komputerów, ataki DDoS, pranie brudnych pieniędzy.

– czarnorynkowe towary: to zwykle narkotyki, czasem broń. Eksperci BitDefendera wspominają też o handlu żywym towarem, zleceniach zabójstw i sprzedażyorganów na potrzeby transplantacji, ale na normalnych hakerskichforach niczego takiego nigdy nie znaleźliśmy – nie liczącrobionych wyraźnie dla szokowania profanów stronek, „oferujących”rzeczy bardzo niemożliwe.

Firmy, aby utrzymać się na rynku muszą ze sobą konkurować. Tosamo robią przestępcy – gwarantują swoje usługi na wysokimpoziomie i tym samym pobudzają innowacyjność. Autorzy ransomwareciągle dodają nowe funkcje, implementują nowe metodykryptograficzne oraz oferują usługi dla klientów klasy premium.Zainteresowani przed zakupem mogą zapoznać się z opiniami, kliencioceniają sprzedających, zostawiają komentarze na temat jakościwykonania usługi – tak samo jak na aukcjach w publicznymInternecie.

15 lipca 2015 roku FBI zatrzymało kilkadziesiąt osób, któremiały powiązania z Darkode. Skoordynowane działania organówścigania na terenie całego USA, zdaniem śledczych pozwoliłypowstrzymać nielegalne praktyki kupowania, sprzedaży, wymianyinformacjami i narzędzi pomocnych we włamaniach do sieci isystemów. Warto podkreślić, że podziemny handel doprowadził dopowstania modelu biznesowego tzw. Malware-as-a-service (MaaS).Świadczy to o kreatywności przestępców oraz rosnących w biznesiepotrzebach zwalczania konkurencji nowoczesnymi metodamiteleinformatycznymi, w tym nielegalnymi.

Cennik

Koszty wirusów oraz exploitów są naprawdę zróżnicowane.Jednym z przykładów jest ransomware Tox. To usługa, któraumożliwia każdemu spróbowania swoich sił z kryptografiącałkowicie za darmo. Twórcy Tox zaoferowali swój produkt za 20%zysku z każdego zapłaconego okupu. Ogólnie rzecz biorąc cenyusług oraz narzędzi uwarunkowane są od popytu – duże znaczeniemają takie same mechanizmy rynkowe, jak w prawdziwym handlu. Naprzykład ceny numerów kart kredytowych nie są tak pożądane jak kiedyś,więc ich wartość bardzo spadła. Dawniej za wykradzione informacjedało się zarobić od 20 do 45 dolarów za sztukę, obecnie za tesame skradzione dane nikt nie żąda więcej jak 2 do 7 dolarów.

Również ceny zagrożeń typu zero-day w zależności od systemuoperacyjnego są zróżnicowane. Z danych BitDefendera wynika, że za gotowy exploit na Windowsaprzyjdzie zapłacić 60-120 tysięcy dolarów. Dla pakietu MicrosoftWord ceny zaczynają się od 50 tys. dolarów i mogą sięgać nawetdo 100 tys. dolarów. Za ukierunkowanego exploita dla macOS-a należyzapłacić od 20 tys. do 50 tys. dolarów. W przypadku ataków DDoSjest różnie. Ceny mogą się wahać od kilku do kilkudziesięciudolarów za godzinę zakłócania usługi internetowej, ale atakiDDoS równie dobrze można wykorzystać do wymuszania okupu lubmaskowania innych cyberprzestępczych działań.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥