Nettets verste angrepsverktøy

Nettets verste angrepsverktøy

Hvem som helst kan benytte seg av Mpack, Neosploit og Zeus.

Rundt to tredjedeler av ondsinnet nettaktivitet kan spores tilbake til botnet og angrepskode generert av populære verktøy solgt i undergrunnsøkonomien, ifølge en ny rapport fra Symantec.

- I dag kan hvem som helst kjøpe et dataprogram som gjør det ganske enkelt selv for en nybegynner å sette i gang et nettangrep, sier Hans Peter Østrem i Symantec Norge i en pressemelding.

De aller mest populære skurkeverktøyene for ondsinnet nettaktivitet er Mpack (48 prosent), Neosploit (31 prosent) og Zeus (19 prosent) – sistnevnte er kjent for å jobbe i botnett, stjele finansielle data og fuske med økonomiske transaksjoner.

Prisene for verktøyene varierer fra 40 dollar for enkelte verktøy, opptil 8.000 dollar eller mer for avanserte varianter av Zeus.

Lett som en plett

Rapporten er utarbeidet mellom juni 2009 og juli 2010 etter at Symantec har tatt et dypdykk inn i underverdenen, en nødvendighet for å holde seg oppdatert på utviklingen. Etter det Symantects Security Response-direktør Kevin Haley kjenner til, er det ikke direkte ulovlig å utvikle verktøysett for angrep, bare å bruke dem til å utføre en kriminell handling.

- Vi tror den enorme veksten vi har sett av ondsinnede programmer de siste to årene drives av slike verktøysett, sier han til Computerworlds nyhetstjeneste.

Verktøysettene det er snakk om gjør det til en lek å lage ondsinnet programvare. Via få klikk og trykk kan skurker uten inngående kjennskap til verken programmering eller it-sikkerhet, skreddersy angrep som automatisk inkluderer gitte typer sårbarheter.

Dermed kan i prinsippet hvem som helst med enkelhet skape botnett som kan brukes til å generere søppelpost, begå økonomisk kriminalitet, iverksette tjenestenektangrep eller simpelthen infisere pc-er med trojanere via drive-by nedlastingangrep, gjerne via legitime nettsider som har blitt kompromittert av skurkene.

Frykter pirater

Generelt sett virker det ikke som de tvilsomme utviklerne har hastverk med å implementere de ferskeste sårbarhetene i sine angrepsverktøy. Ifølge Symantec foretrekker de å utnytte anerkjente sårbarheter fremfor å forske frem nye selv.

Sårbarheten som oftest utnyttes til angrep i slike verktøysett for skurker, er Microsoft Active Template Library via «Header Data Remote Code Execution» (brukes av 41 prosent). Adobe Flash-angrep via «Remote Bugger Overflow» klokker inn på 25 prosent. Microsoft Windows Media Player-angrep via buffer overflow ligger på ni prosent, og andre Microsoft- og Apple-protokoller er også populære.

Les om: