;

Už víme, kolik stojí malware na zakázku

15. 5. 2013
Doba čtení: 6 minut

Sdílet

 Autor: © fabioberti.it - Fotolia.com
Na téma informační bezpečnosti jsme hovořili s Petrem Šnajdrem, Pre-Sales Engineerem společnosti ESET.

CIO Business World: Jaké nové typy hrozeb se podle vás objeví v roce 2013?

Petr Šnajdr: Prozatím se vyplňují předpovědi pro vývoj malware, které společnost ESET prezentovala na konci roku 2012. Nadále se ve větší míře vyvíjí a šíří malware pro mobilní platformy, objevuje se stále více malware, který napadené počítače sdružuje do tzv. botnetů. V roce 2013 se jistě dočkáme ustálení způsobů, jakými kyberzločinci rozšiřují svůj škodlivý kód.

Petr Šnajdr, ESETŠíření malwaru prostřednictvím přenosných zařízení jako USB disků se bude snižovat a malware se bude více šířit s využitím mezičlánku, jehož úkolem je přilákání dalších obětí. Mezičlánek je například webový server, který je napaden třetí stranou, a obsahuje počítačové hrozby. Poté, co ovládnou server, vysílají kyberzločinci odkazy lákající uživatele ke stažení malware. Zároveň jsou veškeré odcizené informace uloženy právě na těchto napadených serverech, aby se zabránilo zapojení osobních počítačů, které mohou být lépe chráněny a kde může detekce a ochrana před malwarem vyústit ve ztrátu ukradených dat.

K dispozici jsou dnes i informace o tom, kolik peněz stojí vytvoření malware na míru a to v závislosti na požadovaném typu útoku a použité platformě či aplikaci. Hovoříme zde o řádech tisíců až stovek tisíců USD za takový typ malware na zakázku.

Zůstaňme u botnetů. Malware, který krade informace a generuje příjmy, značně upevnil svoji pozici. V průběhu roku 2011 došlo k výraznému nárůstu botnetů. Stranou nezůstanou ani služby, které poskytují tzv. Cloud řešení.  I když tato technologie usnadňuje lidem ukládat data prakticky z jakéhokoli zařízení s přístupem k internetu, jsou tyto služby zároveň oblíbeným terčem počítačových útoků, které mohou ohrozit bezpečnost dat a způsobit únik informací. To se potvrdilo například poté, co útočníci získali přístup k některým účtům služby Dropbox, k nimž byly odjinud ukradeny přihlašovací údaje. Dalšími službami, které v průběhu roku 2012 rovněž potkaly incidenty ústící v únik informací, byly LinkedIn, Yahoo! nebo Formspring. Proto lze předpokládat, že tento trend bude i nadále pokračovat. Uživatelé a firmy v Cloudu skladují čím dál více informací.

Které z nich budou znamenat největší nebezpečí pro podniky?

Nelze obecně říci, které hrozby budou znamenat pro společnosti největší nebezpečí. K úniku dat a jejich následnému zneužití může dojít skrze již zmiňované napadené webové stránky, na kterých se může skrývat například jeden z velmi populárních exploit kitů. Tyto exploit kity jsou webové aplikace, které slouží k distribuci škodlivého kódu skrze známé, ale i neznámé bezpečnostní díry v aplikacích, jejichž části jsou jako doplňky zaváděné do internetových prohlížečů. Takovým příkladem je časté zneužití bezpečnostních děr aplikace Java. Tyto díry jsou zneužitelné ještě dříve, než mají vývojáři možnost tyto chyby opravit. Proto se jim říká 0-Day exploity. Uživateli se pak zobrazí z napadeného serveru stránka, na níž není prakticky nic poznat, a pokud je tato stránka otevřena z nezáplatovaného systému, může dojít ke spuštění škodlivého kódu, či ke vzdálenému ovládnutí počítače.

Velkým rizikem jsou rovněž i aplikace, které si uživatelé stahují do svých chytrých mobilních telefonů. Jedna taková škodlivá aplikace se může postarat o špehování takového zařízení, logování a následné odesílání zadaných hesel, nebo k prostým krádežím dat, jako jsou kontakty, maily, hesla, SMS zprávy atp. Posledním příkladem může být i trojan, který se do mobilního zařízení dostane skrze falešnou aplikaci. Jeho úkolem je registrace telefonního čísla k odběru prémiových služeb. Takový malware může uživatele připravit o velké množství peněz.    

Budou relevantní také v českém či slovenském prostředí?

Všechny tyto jmenované hrozby mohou napadnout uživatele nejen u nás a na Slovensku, ale i v jiných zemích. Objevilo se několik hrozeb, které byly cílené na některé země, jakými je například Írán, ale zde se jednalo o naprosto cílené útoky k získání citlivých informací, a potažmo i k likvidaci dat.  V poslední době se objevilo několik hrozeb, které se přímo dotkly i našich uživatelů, proto si myslím, že ani v roce 2013 nebudeme v tomto směru ušetřeni. Ať už se bude jednat o falešné a škodlivé aplikace pro mobilní platformu, nebo krádeže dat s pomocí napadených stránek a infikovaných souborů.

ICTS24

Jaký je aktuální stav „virové scény“ pro platformu Apple?

Během posledních pár let bylo objeveno několik vzorků škodlivého kódu pro tuto platformu. Pokud bych měl poskytnout porovnání, tak zatímco pro operační systémy Windows denně evidujeme kolem čtvrtmilionu nových, zcela unikátních virů, pro systémy s Mac OS (OS X) jich je jen několik desítek. Nejedná se určitě o takové množství jako v případě Windows, přesto se jednalo o malware, který kradl data, sdružoval počítače do botnetů a napadené počítače následně dále šířily škodlivý kód. Takovým příkladem byl i OSX/Flashback, kterým bylo infikováno více než 600 000 počítačů po celém světě. Zařízení Apple nemohou být infikovány viry pro Windows, přesto se mohou stát přenašečem nákazy. Zařízení Apple se těší stále větší oblibě, proto je pravděpodobné, že na tento vývoj zareagují i tvůrci malware. Stejně tak tomu bylo v minulých letech v případě škodlivých kódů pro mobilní operační systémy.