| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > ZeuS, największy złodziej ostatnich lat

ZeuS, największy złodziej ostatnich lat

Dzięki Internetowi możemy dokonywać zakupów i płacić za usługi szybko i wygodnie. Wygoda niestety idzie w parze z niebezpieczeństwem. Nie musisz nawet wstawać z łóżka, aby zrobić zakupy w spożywczym, a nawet kupić jacht lub nowy dom na drugim krańcu świata. Możemy grać na giełdzie, sprzedawać, wymieniać się – pamiętajmy jednak, że gdzieś tam w czai się tak jak w prawdziwym życiu złodziej który chętnie przygarnie nasze pieniądze. Naturalnie, aby skorzystać z tych możliwości, musimy najpierw zalogować się do odpowiedniego systemu i wskazać konto, z którego zostaną wysłane pieniądze.

Pieniądze! Pieniądze! Pieniądze!... Tam, gdzie pojawiają się pieniądze, z pewnością znajdą się osoby, które spróbują zagarnąć je dla siebie. Co gorsze, niektórzy będą nawet próbowali sięgnąć po pieniądze, które są własnością kogoś innego. Tak się dzieje w świecie pieniędzy elektronicznych. Oszuści zrobią wszystko co w ich mocy, aby przywłaszczyć sobie cudze pieniądze, a najpewniejszym sposobem osiągnięcia tego celu jest sprawienie, aby system płatności elektronicznych "uwierzył", że oszust jest prawowitym właścicielem konta. Jeżeli mu się uda, będzie mógł zrobić ze środkami na koncie swojej ofiary wszystko, co tylko zechce.

Najpowszechniejszą metodą "przekonania" systemu , że masz prawo dostępu do danego konta e-money i możesz nim zarządzać, jest podanie nazwy właściciela (numeru karty kredytowej lub zarejestrowanego pseudonimu itd.) oraz poprawnego hasła (kodu PIN, słowa kodowego itd.). To zwykle wystarczy, aby system "rozpoznał" użytkownika. W jaki sposób oszuści uzyskują informacje osobiste użytkowników kont? Szkodliwi użytkownicy mają w swoim arsenale potężne narzędzie: trojany. Cyberprzestępcy wykorzystują je, aby pokonać bariery i zdobyć wszystkie informacje użytkownika, jakich potrzebują, bez wzbudzania jakichkolwiek podejrzeń, że nastąpiła kradzież danych.

Surfując po Internecie bez odpowiednich zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych "punktów", które nie są widoczne dla niewprawnego oka. Jednak takie słabe punkty w nietypowych sytuacjach mogą prowadzić do krytycznych błędów, np. gdy użytkownik pracuje z danymi, które nie zostały uwzględnione przez programistów. Takimi błędami można manipulować i wykorzystywać je do uruchamiania szkodliwego oprogramowania w systemie użytkownika. Szkodliwe programy występują w różnych postaciach i rozmiarach, jednak najbardziej rozpowszechnione są trojany.

Użytkownicy, którzy bez namysłu klikają odsyłacze w wiadomościach przesyłanych za pośrednictwem poczty elektronicznej lub komunikatorów internetowych czy też odwiedzają nieznaną stronę internetową (bądź dobrze znaną, ale zhakowaną) ryzykują pobranie szkodliwego oprogramowania na swój komputer. Szkodnik taki zagnieździ się na komputerze i wykona swoją brudną robotę, a użytkownik nawet niczego nie zauważy. Aby skłonić użytkownika do zaakceptowania działań szkodliwego oprogramowania, jak gdyby były czynnościami zwykłego, legalnego programu, trojan przeniknie do usług systemowych i wstrzyknie swój kod lub zamaskuje się pod postacią ważnej funkcji.

Po tym, jak trojan rozpocznie swoje szkodliwe działanie w systemie, będzie rezydował tam w nieskończoność, chyba że zostanie zainstalowana ochrona antywirusowa. Jego funkcje mogą obejmować nawet "szpiegowanie" aktywności użytkownika, oprogramowania uruchomionego przez użytkownika oraz wprowadzanych lub otrzymywanych przez niego danych.

Jednym z najpowszechniejszych zagrożeń, które można znaleźć na komputerach nieostrożnych użytkowników, jest trojan szpiegujący o nazwie ZBot. Nazwa ta jest połączeniem pierwszej litery pseudonimu autora Trojana, ZeuS, oraz słowa "bot", które oznacza robota sieciowego - program automatycznie wykonujący wyznaczone zadanie. W tym przypadku, zadaniem jest kradzież danych osobowych użytkownika.

Trojany w rodzinie ZBot (ZeuS) po raz pierwszy pojawiły się w 2007 roku. Ponieważ ich konfiguracja jest prosta i można je łatwo wykorzystywać do kradzieży danych online, ZeuS stał się jednym z najbardziej rozpowszechnionych i najlepiej sprzedających się programów szpiegujących dostępnych na czarnym rynku internetowym.

Przyjrzyjmy się dokładnie, dlaczego ten trojan stanowi tak poważne zagrożenie. Poniżej znajduje się krótki przegląd działań, jakie ZeuS może wykonać po przeniknięciu do systemu ofiary:

• Wszystko, co "zapamiętujesz" na komputerze (np. gdy zaznaczasz opcję "zapamiętaj hasło"), staje się dostępne dla trojana, niezależnie od tego, czy jest to twój login, hasło czy jakikolwiek rodzaj danych automatycznie uzupełnianych w formularzach na stronach internetowych.

• Nawet jeżeli nie zaznaczysz automatycznego zapamiętywania danych, trojan zarejestruje wszelkie uderzenia klawiszy na Twojej klawiaturze, a sekwencja znaków wykorzystywanych do uzyskania dostępu do Twoich kont online będzie "monitorowana" oraz wysyłana do osób kontrolujących bota.

• W celu uniemożliwienia monitorowania uderzeń klawiszy oraz innych danych wiele stron internetowych stosuje specjalne wirtualne klawiatury. Aby wprowadzić swoje hasła, użytkownicy klikają lewym przyciskiem myszy klawisze wirtualnej klawiatury, która pojawia się na ich monitorach. W tym przypadku, ZeuS wykorzystuje inny mechanizm przechwytywania danych użytkownika: jak tylko zostanie wciśnięty lewy przycisk myszy, ZeuS wykona zrzut ekranu, umożliwiając identyfikację klawiszy klikanych na wirtualnej klawiaturze.

• ZeuS kontroluje wszystkie dane przesyłane za pośrednictwem przeglądarki internetowej. Gdy spróbujesz otworzyć stronę internetową, która została już zarejestrowana przez plik konfiguracyjny ZeuSa, trojan może zmodyfikować jej kod, zanim będzie to widoczne w oknie przeglądarki internetowej. Modyfikacje obejmują dodawanie nowych pól, w których użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych.

Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i hasło, takich jak na przykład kod PIN, a Ty będziesz przekonany, że widzisz oficjalną stronę swojego banku. Na tym polega podstęp! Żądanie podania kodu PIN zostało dodane przez ZeuSa, prawdziwy kod strony banku nie zawiera takiego żądana i nie mógłby. Po wprowadzeniu kod zostanie przechwycony przez trojana i wysłany szkodliwemu użytkownikowi, który go kontroluje.

• Podczas rejestrowania się na niektórych stronach internetowych tworzony jest specjalny podpis cyfrowy, który jest sprawdzany przy każdej kolejnej wizycie na stronie. Jeżeli Twoja przeglądarka nie dostarczy stronie poprawnego certyfikatu, nie będziesz miał do niej pełnego dostępu. Jeżeli komputer zostanie zainfekowany ZeuSem, trojan odnajdzie te certyfikaty bezpieczeństwa, ukradnie je i wyśle szkodliwemu użytkownikowi.

• Jeżeli szkodliwy użytkownik będzie chciał, aby Twój komputer wykonywał nielegalne działania (takie jak wysyłanie spamu), ZeuS pozwoli mu zainstalować oprogramowanie, jakiego potrzebuje do tego celu.

Jeżeli Twój komputer zostanie zainfekowany przez ZeuSa, a Ty trzymasz na nim coś, co warto ukraść, cyberprzestępca na pewno to ukradnie. Nawet jeśli nie posiadasz nic, co może skusić cyberprzestępcę, istnieje szansa, że i tak Ci nie odpuści - Twój komputer może zostać wykorzystany do celów cyberprzestępczych.
Kontrolowane przez szkodliwego użytkownika zainfekowane komputery są wykorzystywane do budowy botnetu, zwanego również siecią zombie. Szkodliwy użytkownik kontroluje zainfekowane komputery, które tworzą sieć, jak lalkarz swoje kukiełki. Użytkownicy zwykle w ogólne nie podejrzewają, że ich komputery wysyłają spam lub że cyberprzestępca "porwał" ich połączenie internetowe, aby ukradkiem uzyskać dostęp do sieci. Użytkownicy mogą miesiącami żyć w błogiej nieświadomości, podczas gdy ich komputery są pionkami w rozgrywkach cyberprzestępców.

ZeuS jest bardzo skuteczną metodą gromadzenia danych i tworzenia botnetów, które cyberprzestępcy mogą wykorzystywać na wiele różnych sposobów do realizowania swoich celów. Trojan ten może być wykorzystywany na wiele sposobów, dzięki czemu jest popularny wśród cyberprzestępców.

Obecnie prawie każdy, kto chce wyrządzić szkody w systemach innych użytkowników, może zdobyć kopię trojana ZeuS. Plik konfiguracyjny można łatwo dostosować do indywidualnych potrzeb, a następnie zaszyfrować go przy użyciu specjalnej metody, tym samym ukrywając jego algorytm przed programami antywirusowymi. Podczas zakupu programu szkodliwi użytkownicy mogą nawet zamówić egzemplarz z dodatkowymi opcjami, które nie są zawarte w podstawowym kodzie. Obecnie ZeuS posiada mocną pozycję na rynku szkodliwego oprogramowania.

Przyjrzyjmy się, jak zwiększała się skala rozpowszechnienia tego trojana. Wykres poniżej pokazuje liczbę nowo wykrytych wariantów (próbek) w poszczególnych miesiącach.

Przed jesienią 2007 roku ZeuS był rozprzestrzeniany tylko przez swojego twórcę. W połowie 2007 roku autor tego trojana zaprzestał jego sprzedaży. Jednak hakerom w jakiś sposób udało się przechwycić konstruktora ZeuSa.

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Przedsiębiorczy cyberprzestępcy zaczęli pracować nad modyfikacjami kodu i rozprzestrzenianiem nowych wersji trojana. Od października 2007 roku liczba wariantów ZeuSa zaczęła wzrastać, a w 2008 roku trojan ten posiadał już bazę stałych klientów. Do września 2008 roku nie odnotowywano znaczących zmian w jego aktywności, jedynie stały napływ około pięciuset nowych wariantów ZeuSa miesięcznie.

Znaczący wzrost rozpowszechnienia ZeuSa nastąpił pod koniec 2008 roku i był ściśle związany z globalnym kryzysem gospodarczym. W tym czasie pracę straciło zarówno wielu programistów, jak i doświadczonych użytkowników. W tych trudnych okolicznościach, jak można było się spodziewać, niektórzy z nich przeszli na "ciemną stronę" i postanowili spróbować swoich sił w innym fachu - oszustwach internetowych. Do kogo się zwrócili? Najprawdopodobniej do sprzedawców ZeuSa, programu, który posiadał już ugruntowaną pozycję.

Rekordowa liczba wariantów (5 079) ZeuSa została odnotowana w maju 2009 roku. Wyobraźcie sobie tylko - ponad 5 000 wersji jednego trojana miesięcznie! Trojan ten uzyskał status "bestsellera" wśród szkodliwych programów. Ponieważ metody, które mogły zostać wykorzystane do szyfrowania kodu tego programu, stały się większości powszechnie znane, systemy antywirusowe potrafiły rozpoznawać je i automatycznie dodawać do antywirusowych baz danych.

Jednak twórcy wirusów nieustannie aktualizują algorytmy szyfrowania, utrudniając analizę takich programów. Na początku 2009 roku twórcy wirusów zauważyli zwiększone zapotrzebowanie na ZeuSa i postanowili dokonać znaczących zmian w pierwotnej wersji trojana. W szczególności, obejmowały one ulepszanie algorytmu szyfrowania, kodu programu i pliku konfiguracyjnego.

ZeuS regularnie zmienia swój wygląd. Po zainfekowaniu systemu aktualizuje się przy użyciu różnych adresów internetowych. Dlatego jeżeli komputery użytkowników pobiorą nowe warianty tego trojana, antidotum na wcześniejsze warianty nie zadziała. W tym przypadku kluczowe znaczenie ma szybki czas reakcji, dlatego analitycy wirusów muszą być czujni dzień i noc. Jeżeli pojawi się nowy algorytm, a system nie posiada odpowiednich narzędzi, aby sobie z nim poradzić, analitycy muszą natychmiast zareagować, zapewniając odpowiednią ochronę przed takim wariantem.

Od momentu pojawienia się pierwszej wersji ZeuSa odnotowaliśmy ponad 40 000 wariantów tego trojana. Pod względem liczby wersji i liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są polecenia maszynom zombie, ZeuS jest z pewnością jednym z najpopularniejszych istniejących szkodliwych programów.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

LeftHand

Firma LeftHand od ponad 15 lat istnieje na rynku oprogramowania księgowego na systemy Linux i Windows.

Zostań ekspertem portalu Infor.pl »