Раньше хакерам приходилось с нуля создавать угрозы. Из-за сложности процесса кибератаками занимались лишь преступники с высоким уровнем подготовки.

Сегодня готовый инструментарий дает возможность организовать кибератаку даже дилетантам, которые, купив его за несколько сотен долларов, могут, например, создать новую шпионскую программу на основе существующих шаблонов. Так инновации самых изощренных целевых атак постепенно приходят в массы, а количество сигнатур растет в геометрической прогрессии.


Что представляет собой эти инструменты?
Это программное обеспечение для организации массовых кибератак на сетевые компьютеры, которым могут пользоваться как новички, так и профессионалы. Это ПО позволяет киберпреступнику использовать множество содержащихся в комплекте эксплойтов для известных уязвимостей. Более того, оно позволяет автоматизировать проведение атак и настраивать действие вредоносных программ таким образом, чтобы избегать их обнаружения. По нашим данным, с его использованием инструментов автоматизации осуществляется около 60% атак, и это не может не влиять на нашу работу.

Дополнительные сервисы
Сегодня многие инструменты часто продаются по подписке, которая предусматривает регулярные обновления, возможность расширения функциональности и техническую поддержку. Киберпреступники массово рекламируют услуги по установке таких инструментов, предоставляют на платной основе доступ к консолям управления и используют коммерческие средства защиты от пиратов, во избежание бесплатного пользования этими программами.

Рост прибыльности кибератак стимулирует создание более продвинутых инструментов с широким набором функций. Появились дополнительные услуги, которые направляют пользователей на вредоносные веб-сайты, где их компьютеры могут быть взломаны: используются спам-рассылки, агрессивная стратегия оптимизации результатов поиска (SEO), внедрение программного кода в легитимные веб-сайты, а также вредоносная реклама.

Обзор рынка
Наиболее популярными комплектами для проведения кибератак являются MPack, Neosploit, ZeuS, Nukesploit P4ck и Phoenix.

Например, основная задача Zeus состоит в хищении банковских данных. Он особенно опасен для небольших компаний, где устанавливают меньше средств защиты финансовых транзакций, и это делает их уязвимыми и привлекательными для Zeus и мошенников.

Широкая популярность и спрос способствовали росту цен на комплекты для проведения киберататк. В 2006 г. популярный комплект WebAttacker продавался на черном рынке за $15. В 2010 г. ZeuS 2.0 рекламируется по цене почти $8 000.

Тем не менее, прибыльность таких атак налицо: в сентябре 2010 года в США арестовали группу киберпреступников, которые подозреваются в хищении более $70 000 000 с помощью тулкита Zeus с банковских электронных и торговых счетов, осуществлявшихся на протяжении 18 месяцев.

Эволюция

Картинка кликабельна

Влияние на средства защиты
Отчасти именно благодаря такому инструментарию антивирусным компаниям приходится создавать все больше сигнатур каждый год.


Из-за роста их количества сигнатурное сканирование становится все более ресурсоемким, что может негативно отразиться на производительности наших компьютеров. Его дополняют эвристикой и поведенческим анализом, но это до конца не решает проблему. Мы в Symantec верим, что будущее за облачными репутациоными технологиями, и недавно уже писали о вреде антивирусного сканирования и наших новых технологиях, позволяющих детектировать угрозы вообще без сканирования — с помощью репутационной системы.

Устанавливайте обновления для ПО!
Из-за быстрого распространения знаний о новых уязвимостях систем и возможностях их использования, уже через считанные дни после обнаружения уязвимостей киберпреступники начинают активно ими пользоваться и атаковать организации, которые еще не успели установить необходимые патчи.

Устанавливать все необходимые обновления (для ОС, браузеров, плагинам к браузерам и т.п.) — это очень важно. Подавляющее большинство уязвимостей на типовой системе можно закрыть, просто установив все необходимые обновления. Крупным компаниям с развитой инфраструктурой стоит иметь хороший сканер уязвимостей, который бы осуществлял их обнаружение в системе, ранжировал их по критичности и выдавал администратору соответствующий отчет о здоровье системы и рекомендациях по его поправлению. Другой важный аспект — это автоматизация непосредственно установки обновлений. Она должна быть. Офисные сотрудники не должны отвлекаться во время работы для установки обновлений, а компания должна быть уверена, что на компьютере ее главного бухгалтера установлен последний патч Java-плагина, закрывающий известную уязвимость, которую умеют успешно атаковать 25 разновидностей зловредного ПО, созданного за последние пару дней с помощью Zeus, и атака на которую может привести к коллапсу в финансовой системе компании.

Берегите ваши компьютеры!

С наилучшими пожеланиями,
Ваш Symantec