Így vásárolnak a kiberbűnözők vírust

Az internetes feketepiacon a kiberbűnözők kényük-kedvük szerint állíthatják össze, és vásárolhatják meg azokat a kártékony programokat, amelyeket aztán a támadásaik során felhasználhatnak.
 

A CSIS Security Group kutatói annak jártak utána, hogy miként és legfőképpen milyen áron lehet beszerezni az internetes feketepiacon egy olyan programot, amely több szempontból is képes kiszolgálni a kiberbűnözők igényeit. A vizsgálatukhoz éppen kapóra jött az a felfedezésük, amely arra világított rá, hogy az Atrax nevű eszköz számos alvilági fórumon egyre keresettebbé válik. Így aztán alaposabban is szemügyre vették, hogy e károkozó készítői miként is kereskednek a szerzeményükkel.

Az Atrax egyik legfontosabb sajátossága, hogy a megfertőzött számítógépeket egy hálózatba képes szervezni. Mindezt pedig olyan módon teszi, hogy az általa generált hálózati adatforgalmat nehezen lehessen lenyomozni, és az anonimitás mindvégig biztosított legyen. Úgynevezett TOR-alapú botneteket hoz létre, amelyek jelentősen megnehezítik a nemkívánatos hálózatok feltérképezését és felszámolását.

A Windows 8 kompatibilitással is rendelkező Atrax moduláris felépítésű, vagyis követi azt az irányt, ami egyéb ártalmas programok esetében is megfigyelhető. A kiegészítőkkel felvértezhető számítógépes kártevők a vírusírók számára több szempontból is előnyösek, hiszen az alapkódjuk értékesítése mellett további bevételre tehetnek szert a bővítmények révén, amelyeket akár egyedi igényekhez igazíthatnak. Az Atrax alapmodulja tulajdonképpen fájlok letöltésére és futtatására, bővítmények telepítésére, valamint a már telepített összetevők rendszeres frissítésére alkalmas. Ebből pedig az is következik, hogy kiegészítők nélkül közvetlenül még nem jelent különösebb veszélyt a számítógépekre, viszont mihelyt képbe kerülnek a modulok, a helyzet máris megváltozik.


Így vezérelhető az Atrax - Forrás: CSIS 

Gazdag kínálat

A CSIS szerint az Atrax-hoz minden olyan modul beszerezhető, amelyek a legtöbb problémát okozó támadástípusokat lefedik. Így például elérhető egy DDoS bővítmény, ami IPv4, valamint IPv6 támogatással rendelkezik, és hálózatalapú, elosztott szolgáltatásmegtagadási támadásokat tesz lehetővé. Egy másik kiegészítő kifejezetten webes adatlopásokra ad módot. A Form Grabber nevű modul célja, hogy a webböngészőkben (Firefox, Internet Explorer, Chrome) megadott adatokat kémlelje, és a hálózati kérések megfigyelésével bizalmas adatokhoz juttassa a terjesztőit. Ez a bővítmény működőképes a PayPal, az Amazon, a Bitcoin.de, az eBay, a Gmail, valamint a vBulletin alapú fórumok esetében is. Ha pedig ez sem lenne elég, akkor elérhető egy Stealer nevű modul, amely további adatszivárogtatásokra alkalmas. Természetesen ezzel a kiegészítők sora korántsem ért véget, hiszen többek között proxy-modulokkal és Bitcoin bányászatot támogató bővítményekkel is fel lehet ruházni az Atrax alapverzióját.


Gyűlnek a jelszavak - Forrás: CSIS 

Az árak

A CSIS kutatói arra is kíváncsiak voltak, hogy az Atraxhoz és annak egyes moduljaihoz mennyiért lehet hozzájutni a feketepiacon. Íme az árlista:
- Alapmodul - 250 dollár
- DDoS modul - 90 dollár
- Form Grabber - 300 dollár
- Stealer - 110 dollár
- Coin Mining - 140 dollár.

Az internetes feketepiac átvett jó néhány olyan megközelítést, amelyek a legális alkalmazások piacán is megfigyelhetőek. Így például az Atrax-kereskedők a portékájuk mellé ingyenes hibajavításokat, frissítéseket adnak, és teljes körű technikai támogatást biztosítanak.

A CSIS által vizsgált Atrax csak az egyike azon ártalmas programoknak, amelyek köré már felépült egy komplett értékesítési és marketing modell. A kiberbűnözők körében ez a fajta anyagi haszonszerzés egyre elterjedtebbé válik, így az ilyen típusú, testre szabható kártékony programok vélhetőleg mind meghatározóbbá fognak válni. Mindez pedig a védekezés fontosságára hívja fel a figyelmet.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség