Artikel top billede

Goddag: Må vi levere lidt malware-as-a-service?

Malware-branchen har udviklet sig til en tjekket og professionel industri. Se her, hvordan den opererer.

Læs også: Derfor er det så svært at fange malware-svindlere.

Computerworld News Service: De er godt organiserede. De er nøjeregnende med produktkvaliteten, og de arbejder hårdt på at gøre det effektivt og skalerbart.

De er enormt interesserede i kundeservice, og de tilbyder ekstra support efter salget. De inddrager endda deres brugere i produktudviklingen.

Det lyder alt sammen godt, men formålet for anstrengelserne er tyveri.

De er malware-købmænd; de tjener deres penge på at hjælpe andre med at stjæle fra legitime forretninger og uskyldige kunder.

Arbejder som en industri

Og så har de udviklet sig hen imod et punkt, hvor de nu arbejder på nogenlunde samme måde som den legitime software-industri.

Det er muligt at købe malware i det, der svarer til en app store, eller også kan man vælge en kontrakt på 'malware-as-a-service'.

"Malwarens livscyklus er det mest fascinerende aspekt," skriver Pierluigi Paganini, som er certificeret etisk hacker og grundlægger af Security Affairs i Italien, i en artikel på Infosec Island.

"Lige fra design, over udgivelsen og til den efterfølgende support - hvert niveau er implementeret med øje for alle detaljer," fortæller han.

Markederne modnes

Et af de mest berømte eksempler er trojaneren Zeus, der er designet til at stjæle bankinformationer, og som kan tilpasses med nye funktioner, som kunderne gerne vil have. Det anslås, at omkring 3,6 millioner computere i USA er blevet kompromitteret af botnettet Zeus.

I begyndelsen af januar kunne det israelske sikkerhedsfirma Trusteer fortælle om en ny version af trojaneren SpyEye, som erstatter oplysningerne i ens netbank, så brugerne ikke opdager, at deres penge er væk.

Botnet-markedet er ikke noget nyt. Men det er ved at blive modent, og det er mere mangfoldigt og farligere end nogensinde før.

Kevin McAleavey, der er medgrundlægger og chefarkitekt for KNOS Project i Albany, New York, har brugt mere end et årti på at udvikle og researche antimalware-produkter, og han mener, at den udvikling, vi oplever, er logisk.

"Nutiden 'professionelle' var amatører engang, og med det mener jeg forfatterne til selve malwaren," siger han.

"Det burde ikke komme som nogen overraskelse, at det, der engang blev gjort 'for sjov', kan udnyttes af kriminelle til at tjene penge og af myndigheder til deres egne formål."

Læs også: Derfor er det så svært at fange malware-svindlere.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere