Symantec - počet počítačových zločinců roste
20. 1. 2011 09:24 Rubrika: Tiskové zprávy
Internetovým hrozbám vévodí nástroje určené ke tvorbě počítačových útoků
TISKOVÁ ZPRÁVA - v původním znění
Podle zprávy společnosti Symantec snadné použití útočných nástrojů a jejich vysoká ziskovost způsobují rychlejší šíření útoků a rozšíření skupiny útočníků
Symantec Corp. (Nasdaq: SYMC) dnes oznámil výsledky své zprávy o nástrojích určených ke tvorbě počítačových útoků a škodlivých webových stránkách. Studie odhaluje, že nástroje určené ke tvorbě počítačových útoků jsou stále dostupnější a relativně snadno použitelné, a proto jsou mezi počítačovými zločinci stále oblíbenější. Navíc vidina zisku nově přitahuje i tradiční zločince, kterým jinak chybí technické znalosti v počítačové trestné činnosti.
Nástroje určené ke tvorbě počítačových útoků jsou počítačové programy, které mohou použít nováčci i zkušení počítačoví zločinci a snadno jejich pomocí provádět rozsáhlé útoky na počítače v síti. Tyto nástroje umožňují útočníkům jednoduše spustit řadu předprogramovaných počítačových hrozeb, které je možné také dle potřeby přizpůsobit, aby nedošlo k jejich odhalení, nebo celý proces útoku zautomatizovat.
Nástroje určené ke tvorbě počítačových útoků mezi hrozbami dominují
Relativní jednoduchost a účinnost útočných nástrojů přispěla k širšímu využití v počítačové kriminalitě - tyto sady jsou nyní používány ve většině škodlivých internetových útoků. Například známá sada Zeus představuje vážnou hrozbu pro malé a střední podniky. Hlavním cílem útočné sady Zeus je krádež informací o bankovních účtech; bohužel malé a střední podniky mají menší úroveň zabezpečení finančních transakcí, což což z nich dělá pro Zeus primární cíl.
Ziskovost útoků škodlivého kódu Zeus dokazuje i zatčení skupiny zločinců v září 2010, kteří během 18 měsíců údajně používali botnet Zeus ke krádeži více než 70 milionů dolarů z on-line bankovních a obchodních účtů.
S narůstající ziskovostí počítačových útoků dramaticky roste i popularita útočných nástrojů. To vede k jejich větší komplexnosti a propracovanosti. Použití útočných nástrojů si lze předplatit a získat pravidelnou aktualizaci, další doplňky a služby. Počítačoví zločinci nabízí instalační služby, pronájem útočných sad s omezeným přístupem k ovladací konzoli a používají komerční anti-pirátské nástroje, které zabraňují útočníkům používat útočné nástroje bez placení.
Rychlejší šíření útoků
Rychlost, s jakou se nové zranitelnosti a jejich exploity šíří po celém světě, vzrostla v důsledku inovací, jelikož vývojáři útočné nástroje integrovali přímo do svých produktů. Nástroje určené k počítačovým útokům jsou nyní poměrně snadno aktualizovatelné, což umožňuje vývojářům rychle přidat kód pro zneužití nových zranitelností. Výsledkem je, že některé škodlivé kódy využívající konkrétní zranitelnost jsou dostupné jen několik dní poté, kdy je zranitelnost zveřejněná. Útočníci mohou snadno aktualizovat svou útočnou sadu nejnovějšími útoky, a to jim umožňuje zasáhnout potenciální oběti ještě před tím, než stihnou nasadit potřebné opravy.
Nová cesta do podzemí ekonomiky
Jelikož je stále snadnější používat útočné nástroje, počítačová kriminalita se nyní neomezuje pouze na odborníky s pokročilými znalostmi programování, ale jedná se o mix expertů s počítačovými znalostmi a kriminálníků se zkušenostmi v tradiční trestné činnosti, jako je praní špinavých peněz. Symantec očekává, že toto rozšíření okruhu počítačových zločinců povede i k nárůstu počtu útoků.
Citace:
„Dříve museli hackeři vytvořit celou hrozbu od začátku do konce. Tento složitý proces omezoval počet útočníků pouze na malou skupinku technicky velmi zdatných počítačových zločinců,“ říká Stephen Trilling, senior vice president, Symantec Security Technology and Response. „Současné útočné sady mohou relativně snadno použít ke kybernetickému útoku i nováčci. Proto očekáváme další nárůst počítačové trestné činnosti a zvýší se i pravděpodobnost, že obětí bude průměrný uživatel.“
Další fakta:
• Popularita a velká poptávka zvýšily cenu útočných nástrojů. V roce 2006 stál populární útočný nástroj WebAttacker v šedé ekonomice 15 dolarů. V roce 2010 už stál Zeus 2.0 až 8 000 dolarů.
• Sekundárně jsou nástroje využívány k nasměrování nic netušících uživatelů na nebezpečné webové servery, kde mohou být jejich počítače ohroženy. Součástí útoků jsou spamové kampaně, podvodné praktiky pro budování pozice webu ve vyhledávačích, vkládání kódu do legitimních webových stránek a podvodná reklama.
• Symantec zaznamenal více než 310 000 unikátních škodlivých domén a v průměru detekoval více než 4,4 milionů škodlivých webových stránek za měsíc.
• Podle společnosti Symantec pocházelo ve sledovaném období až 61 % on-line hrozeb ze sad určených k počítačovým útokům.
• Nejčastější útočné sady jsou MPack, Neosploit, ZeuS, Nukesploit P4ck a Phoenix.
• Výrazy hledané na internetu, které nejčastěji vyústily v návštěvu škodlivé webové stránky, tvořily ze 44 % výrazy z oblasti zábavy pro dospělé.
Snížení rizika:
• Organizace a koncoví uživatelé by si měli být jisti, že veškerý software má aktuální záplaty od výrobce. Správa prostředků a řešení pro správu záplat mohou napomoci zajistit, že systémy jsou v souladu s požadavky a aktuální.
• Organizace by měly vytvořit bezpečnostní politiku, která omezí používání prohlížečů a jejich zásuvných modulů, které uživatelé nutně nepotřebují ke své práci. Toto je obzvláště důležité pro ovládací prvky ActiveX, které mohou být instalovány bez vědomí uživatele.
• Organizace mohou využívat výhod nových bezpečnostních technologií založených na hodnocení pověsti webových stránek a mohou si nastavit seznam zakázaných IP adres pro blokování přístupu na nebezpečné webové stránky.
• Antivirus a IPS mohou firmy nasadit pro detekci a prevenci zneužívání zranitelností a jako ochranu před škodlivým kódem.
Zdroje
• Press Kit: Report on Attack Toolkits and Malicious Websites
• Press Kit: Internet Security Threat Report, Volume 15
• Zpráva: Internet Security Threat Report, Volume 15
• Prezentace na SlideShare: Attack Toolkits and Malicious Websites
• Infografika: Malicious Attack Process -- How Data is Stolen Online
• Infografika: SEO Attack Process -- How SEO is Used to Launch an Attack
• Infografika: Symantec Attack Kit Evolution Timeline
• Video: Attack Toolkits in 90 Seconds
• Video: Quick Guides to Scary Internet Stuff, No. 10: Web Attack Toolkits
• Biografie odborníka: Marc Fossi
• Biografie odborníka: Steve Trilling
Buďte se Symantecem ve spojení:
• Sledujte Symantec ThreatIntel na Twitteru
• Sledujte společnost Symantec na Twitteru
• Staňte se fanoušky společnosti Symantec na Facebooku
• Staňte se fanoušky týmu Norton na Facebooku
• Staňte se fanoušky týmu Norton CZ na Facebooku
• Přečtěte si o nejnovějších trendech na Delicious.com
• Symantec Connect Business Community
O zprávě
Zprávu o nástrojích určených ke tvorbě počítačových útoků a škodlivých webových stránkách vytvořila organizace Security Technology and Response (STAR) společnosti Symantec a poskytuje detailní analýzu útočných nástrojů. Zpráva obsahuje přehled těchto nástrojů, stejně jako přehled metod útoků, typů sad, zajímavé útoky a vývoj útočných nástrojů. A obsahuje také pohled na možné účely útočných sad.