Przejdź do głównej zawartości

Botnet z przeceny!

Stworzenie swojego własnego botneta stało się niezwykle łatwe i tanio!
Zespół ekspertów G Data natrafił na niecodzienną promocję, która w przypadku znalezienia większej ilości kupujących może przyczynić się do masowego rozprzestrzenienia się złośliwego oprogramowania w sieci. Chodzi o program typu botnet, czyli oprogramowanie pozostające w ukryciu przed użytkownikiem i pozwalające jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów. 

Botnet który opisujemy, autor nazwał "Aldi Bot", nawiązując nazwą oraz logo programu do znanej sieci europejskich dyskontów "Aldi Sued". Co może sugerować, że autor chciał uczynić z niego towar tani, prosty i łatwo dostępny. „Aldi Bot” po raz pierwszy pojawił się w sieci pod koniec sierpnia. Z początku koszt wykupienia go wynosił 10 euro, jednak po dwóch tygodniach cena spadła do 5€! Jak ustalili eksperci Laboratorium Bezpieczeństwa G Data, kod tego programu bardzo przypomina kod innego botneta o nazwie ZeuS, o którym głośno było w maju tego roku.

Twórca "Aldi Bota" reklamował swoje dzieło w szarej internetowej strefie, ogłaszając przy tym, że bardziej interesuje go tworzenie samo w sobie, niż zbijanie na tej działalności majątku. To jest przyczyną niskiej ceny oprogramowania – jak twierdzi sam autor. Jednak możemy zastanawiać się tylko, czy właśnie dzięki niskiej cenie, nie chciał wykorzystać efektu skali w sprzedaży bota i zrobić z tego naprawdę duże pieniądze. Opłatę za program ewentualni nabywcy mieli przelewać za pośrednictwem Ukash bądź paysafecard, czyli pozwalających na anonimowość przekazów internetowych. Jak podkreśla sam autor, nie daje on gwarancji, że jego botnet będzie niewykrywalny dla oprogramowania antywirusowego. I rzeczywiście, oprogramowanie AV są w stanie wykryć bota. Antywirus G Data nie miało z tym najmniejszych problemów. Jednak przybliżmy samą ofertę, jaką złożył autor złośliwego programu. Składała się ona bowiem nie tylko z samego kodu źródłowego programu. Dodatkowo klient mógł liczyć na pomoc przy instalacji oraz wszelkie aktualizacje.

Jakie funkcje posiada "Aldi Bot"?

Jeśli nie chronimy właściwie naszego systemu oprogramowaniem antywirusowym, może spotkać nas właśnie to, co przygotował autor "Aldi Bota".

Bot jest w stanie zablokować stronę internetową poprze atak DDoS, użyć komputera ofiary jako własnego proxy do przeprowadzenia większej ilości przestępczych operacji, ukraść hasła zapisane w przeglądarce internetowej ofiary, uruchomić zdalnie w systemie ofiary jakikolwiek plik. Autor nie omieszkał pochwalić się niezawodnością swojego produktu na serwisie Youtube, gdzie zamieścił filmik, w którym pokazuje jak dzięki "Aldi Bot" zablokował stronę internetową Niemieckiej Policji Federalnej (www.bka.de). Autor w cenie produktu oferuje również swoją pomoc techniczną przy korzystaniu z bota. Nawet dla osób, które nie mają żadnego pojęcia o tego typu działaniach! I tutaj zbliżamy się do sedna problemu. 


Jesteśmy świadkami procesu, kiedy za niewielkie pieniądze, które mogłyby być kieszonkowym przeciętnego nastolatka, każdy może zakupić program do przeprowadzenia cyber-ataku. I mimo że "Aldi Bot" nie może już zagrozić, to trend może pozostać i nowe programy tego typu będą coraz częściej pojawiać się w sieci. Stwarza to pokusę dla wielu, szczególnie młodych osób do wykorzystywania braków zabezpieczeń i zabawy w hakera, co na dużą skalę może mieć opłakane skutki dla większości użytkowników-ofiar. Dlatego też niezwykle ważne jest standardowe zabezpieczenie komputerów, których używamy na co dzień, przeciwko takim przejawom przestępczości. A teraz, bardziej niż do tej pory, aktualne wydaje się powiedzenie, że okazja czyni złodzieja.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs).  Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera .  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów. PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjaln

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów. W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost. Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za

Dridex, powrót trojana bankowego na Stary Kontynent

Kolejny raz trojan bankowy Dridex wyciąga swoje macki w kierunki klientów instytucji finansowych, by wykraść im uwierzytelniające dane wymagane do zalogowania się do bankowości elektronicznej. Poprzednim razem szkodnik ten infekował komputery przypisane do puli adresów IP Wielkiej Brytanii, jednak tym razem powraca na Stary Kontynent rozprzestrzeniając się po Europie Środkowej. Wektorem infekcji są przede wszystkim wiadomości e-mail ze szkodliwymi załącznikami. Oszuści próbują zmusić swoje ofiary do otworzenia niebezpiecznego archiwum i wypakowania go, a wabikiem jest socjotechniczna pułapka rzekomego zwrotu podatku za zrealizowane faktury. Wszystkie e-maile mają bardzo osobisty wydźwięk, na pierwszy rzut oka nie są to wiadomości od oszustów, ale od rzekomych znajomych, prywatnych osób lub firm. Dodatkowo, pozdrowienia i życzenia mają sugerować związek pomiędzy nadawcą a odbiorcą. Analitycy zagrożeń z G DATA SecurityLabs spodziewają się, że kampania z udziałem tego typu spamu i tr