xDedic to globalne forum, na którym cyberprzestępcy kupują i sprzedają dostęp do zhakowanych serwerów. Obecnie oferuje dostęp do 70 624 z różnych części świata, również z Polski — ostrzega Kaspersky Lab. Wiele z atakowanych serwerów ma dostęp do portali internetowych i usług konsumenckich. Na niektórych z nich są również zainstalowane oprogramowania do obsługi poczty e-mail, księgowości oraz terminali
sprzedaży (PoS). Zazwyczaj właściciele, łącznie z rządami, korporacjami i uniwersytetami, nie są świadomi tego, co się dzieje. — xDedic to kolejny dowód na rozwój cyberprzestępczości jako usługi poprzez dodawanie komercyjnych ekosystemów oraz platform handlowych.
Jego istnienie sprawia, że tanie, szybkie i skuteczne przeprowadzenie potencjalnie destrukcyjnych ataków nigdy wcześniej nie było łatwiejsze zarówno dla posiadających niewielkie umiejętności cyberprzestępców, jak i wspieranych przez rządy ugrupowań APT. Ostateczne ofiary to nie tylko klienci czy organizacje będące celem ataków, ale również niczego nieświadomi właściciele serwerów: prawdopodobnie nie mają oni pojęcia, że ich urządzenia są porywane w celu wykorzystania w różnych atakach, tuż pod ich nosem — komentuje Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab.
Okazuje się, że sposób działania forum jest prosty i precyzyjny.Eksperci z Kaspersky Lab informują, że hakerzy włamują się do serwerów, często za pomocą ataków metodą siłową, i dostarczają dane uwierzytelniające do serwisu xDedic. Następnie serwery są sprawdzane pod kątem konfiguracji, pamięci, oprogramowania, historii przeglądanych stron i innych aspektów — wszystkiego, czegoklienci mogą chcieć się dowiedzieć przed zakupem.
Na koniec zhakowane maszyny są dodawane do coraz większego wykazu online, który oferuje m.in. dostęp do serwerów należących do sieci rządowych, korporacji i uniwersytetów czy serwerów poświęconych grom, zakładom, portalom randkowym, a nawet serwisy związane z bankowością i płatnościąonline. Ponadto celem są również serwery z zainstalowanym oprogramowaniem, które może ułatwić przeprowadzenie ataku, łącznie z bezpośrednim oprogramowaniem pocztowym, finansowym i obsługującym transakcje płatnicze (PoS).
Aby ustrzec się przed atakami, należy przede wszystkim wdrożyć solidne rozwiązania bezpieczeństwa w całej firmowej infrastrukturze IT, a w tym egzekwować stosowanie solidnych haseł czy przeprowadzać regularny audyt bezpieczeństwa infrastruktury IT. Warto również zainwestować w usługi analizy zagrożeń. © Ⓟ