Zombie siedzi w sieci

Marcin Złoch
opublikowano: 2008-10-29 00:00

Nie chcesz, żeby twój komputer stał się narzędziem w rękach przestępcy? Przestrzegaj paru zasad. Przede wszystkim — bądź czujny.

Uważaj na e-piratów

Nie chcesz, żeby twój komputer stał się narzędziem w rękach przestępcy? Przestrzegaj paru zasad. Przede wszystkim — bądź czujny.

Być może także komputery w twojej firmie rozsyłają internetowe śmieci do setek użytkowników. I to bez twojej winy. Odpowiedzialni są hakerzy, którzy zmienili komputer w zombie. A grupę takich zombie powiązali w sieć — tzw. botnet.

W większości przypadków botnety są wykorzystywane do wysyłania niechcianej korespondencji — spamu. Zainfekowane maszyny to doskonałe źródło adresów e-mailowych. Może pod nie zostać rozesłany spam lub wirus, który okradnie cię z komputerowych danych — trojan. Na dysku każdego internauty znajduje się mnóstwo adresów e-mailowych — między innymi w skrzynkach pocztowych i cache’u przeglądarki internetowej. Sporo e-przestępstw to kradzież np. danych osobowych, numerów kart kredytowych, ale znany jest nawet przypadek internetowego robaka, który "wgryzał się" w cudzy komputer, sprawdzał, czy jest na nim zainstalowana gra Diablo II, po czym kradł postać gracza i sprzedawał ją na aukcjach internetowych.

W dobie internetu odległości nie mają znaczenia i nie jest ważne, czy haker siedzi za monitorem w Auckland, Berlinie czy Rzeszowie. Aż 4 proc. wszystkich komputerów zombie podłączonych do internetu we wrześniu pochodziło z Polski — podała firma Symantec w swoim najnowszym raporcie. Największą liczbę zombie zarejestrowano w tym czasie w Turcji (12 proc.), Brazylii (9 proc.) oraz Rosji (8 proc.).

Bo jak nie, to…

Częste są także ataki typu DDos (Distributed Denial of Service), prowadzące do zablokowania zaatakowanego serwera. Stąd już tylko krok do propozycji nie do odrzucenia. Serwisy firm są blokowane, a po kilku dniach zgłasza się ktoś z propozycją "ochrony" przed takimi wydarzeniami w przyszłości. To właśnie sieć zombie stała za zablokowaniem portalu Gazeta.pl, które nastąpiło 30 listopada 2006 r. Tego dnia, dokładnie o 18.00, ponad 80 tysięcy komputerów, w większości z zagranicy, połączyło się z pierwszą stroną Gazeta.pl i zablokowało ją.

Przejęte komputery mogą przysporzyć niemałych strat. Najbardziej spektakularne przeprowadzone przy pomocy sieci botnet dotknęły portali internetowych — np. Yahoo! — lub stron internetowych dużych firm (np. Microsoft), a także serwerów DNS pełniących rolę szkieletu sieci internet.

O inwencji e-piratów "przerabiających" komputery w zombie świadczy przykład osiemnastoletniego Nowozelandczyka. Owen Thor Walker, przez anglosaskie media ochrzczony mianem "Nowozelandzkiego władcy zombie", przyznał się do tworzenia bankowych koni trojańskich, dzięki którym grupa przestępcza zarobiła około 15,4 miliona dolarów. "Zaraził" 1,3 mln komputerów.

Na legalu

Pracownicy firm zajmujących się bezpieczeństwem internetowym przypominają użytkownikom komputerów podstawowe zasady.

— Nie otwieraj nieznanej korespondencji, nie używaj pirackich płyt CD, DVD, nie używaj cudzych napędów przenośnych — np. pendrive’ów, uważaj na spreparowane witryny internetowe — wylicza Grzegorz Michałek, główny programista ArcaBit, producenta antywirusów.

Aby nie narażać firmy na straty wynikające z przeobrażenia infrastruktury IT w źródło ataków, należy zastosować kilka podstawowych dobrych praktyk.

— Ustalić politykę bezpieczeństwa odnoszącą się do oprogramowania komputerowego i korzystania z komputera, korzystać tylko z licencjonowanego oprogramowania, systematycznie przeprowadzać testy za pomocą odpowiednich programów antywirusowych — radzi Jan Roliński, adwokat, wspólnik w kancelarii WKB Wierciński, Kwieciński, Baehr.

Nasz komputer może zostać zombie między innymi dlatego, że zainstalowany został na nim tzw. crack, czyli oprogramowanie, które poprzez obejście zabezpieczeń technicznych umożliwia nielegalne korzystanie z programu. Podobne ryzyko występuje w wypadku zakupu podróbki oprogramowania — tam też mogą się znajdować złośliwe dodatki umożliwiające osobom trzecim dostęp do naszego komputera i wykorzystanie go w nieuczciwych czy przestępczych celach.

Skąd wiedzieć, że mamy na biurku zombie?

Marcin

Złoch