среда, 3. јул 2013.

Nastavak istorije: Doba sajber kriminala


Teško je odrediti vrijeme, ali otprilike krajem prvog desetljeća ovog vijeka, oko 2006. počinje nova era u eksploataciji ranjivosti računarskih sistema.
Glavni motiv napada postaje novac, i napadi na računarske sisteme širom svijeta postaju noćna mora, kako za AV industriju, tako i za proizvođače operativnih sistema i legalnog softvera, ali i za kompanije.

Prvi pokušaji su bili potpuno neskrivenih namjera. 2006. pojavljuju se prvi "Rogue AV" programi , lažni "antivirusi" koji su se pokretali obično posjetom zaraženom sajtu. Tada se pokreće program koji se predstavlja kao antivirus, obavještava korisnika o navodnoj šteti na računaru od nekog virusa, i traži 10 - 100$ da se to otkloni. Prve verzije nisu pravile štetu na zaraženom računaru, osim iznude para, ali danas imamo lažne antiviruse koji pored toga zaista i pobrišu ili sakriju dio resursa.
2007. je godina pojave poznatih malvera ZeuS i Storm. Storm je pear-to-pear botnet čija je aktivnost spamovanje i zagušenje mreže. ZeuS je teško svrstati u pravu kategoriju, sa jedne strane je trojanac, ali i botnet. Danas se male ZeuS botnet mreže mogu kupiti ili iznajmiti. Trojan komponenta služi za krađu informacija, prvenstveno finansijskih. Pored ZeuSa, u posljednje vrijeme imamo još jednog poznatog "bankarskog" trojanca, SpyEye. Mobilne varijante ZeuS i SpyEye malvera su Zitmo i Spitmo.

U ovom istorijskom trenutku već se može pričati o velikim finansijskim dobicima kroz nelegalne radnje i korišćenje malicioznog softvera kroz računarske mreže i sisteme.

2008. je na neki način godina otrežnjenja i shvatanja da se borba protiv malicioznog softvera mora intenzivirati, i da su napadači prešli "ispred".  To je takođe godina ekspanzije botnet mreža.
2008. imamo Mebrot, Torpig i Koobface , platforme koje objedinjuju botnet i trojance i služe za krađu podataka.
Mebrot i Torpig su objašnjeni ranije , a Koobface ( anagram od Facebook) je dizajniran kao veb sajt koji je napadao korisnike mreže Fejsbuk i služio kao neka vrsta instal-servisa ( podraška za instaliranje ostalih malvera na zaraženi računar).
2009. Conflicker, slično kao Torpig, koristi dimenzionirane algoritme za kreiranje novih domena koji omogućuju nove "kontakte" sa žrtvama. Takođe, stvari se dodatno komplikuju, jer se uvodi koncept "pakiranja" .

Dakle, više nema nikakve sumnje da je zarada postala glavni motivator napadača, te da su gubici nastali djelovanjem malicioznog softvera veliki. Više nema nikakve sumnje da se radi o kriminalu.

Slike koje slijede najbolje opisuju dati istorijski pregled.



Izvor: IKARUS Security Software GmbH






Нема коментара:

Постави коментар