Artikel top billede

Illu: Kaspersky Lab

Sådan arbejder den digitale underverden

Her kan du se, hvordan en it-kriminel inficerer din maskine og stjæler dine bankoplysninger med et af de mest populære hacker-værktøjer. Kom med en tur ind i den kriminelle underverden.

Der bliver talt og skrevet meget om manglende sikkerhed, digitale tyverier og store pengesummer blandt it-kriminelle.

Her kan du få et direkte indblik i, hvor effektive værktøjer de it-kriminelle har adgang til for nogle ganske få tusinde kroner.

Illegale programmer, der mere minder om professionelle administrationsværktøjer i en it-afdeling end suspekte applikationer, der bruges til at sprede trojanere.

Her kan du følge processen omkring, hvordan en it-kriminel begår sin digitale indbrud ved hjælp af ulovlige værktøjer, der handles via obskure sider på nettet.

Det er ikke en brugsvejledning i digitale indbrud, men en konkret illustration af, hvordan hverdagen ser ud i it'ens underverden.

400

De illegale værktøjer, der kan bruges til at kontrollerer en trojaner-hær, minder til forveksling om et ganske almindeligt administrationsværktøj.

Topprofessionelt administrationsværktøj

Det handler om et såkaldt exploit kit eller et hacker-værktøj (vi har valgt at sløre programmets navn på illustrationerne), hvis formål er at placere en trojaner på en maskine, der ikke er opdateret med de nyeste patches. En trojaner, der skal holde øje med dine data som eksempelvis kreditkortinformationer og sende dem videre til en it-kriminel.

Der angribes således via tredjepartsprogrammer, der ikke er opdateret til de nyeste versioner.

"Jeg kender udmærket det omtalte exploit kit, der bare er et blandt cirka 20 lignende og unikke værktøjer blandt it-kriminelle. Herudover er der en stribe afarter og kopier af de ulovlige værktøjer," fortæller Dennis Rand, der er sikkerhedsekspert i firmaet CSIS.

400

Under de forskellige operativsystemer får man en liste over hvilke sårbarheder, der ikke er lukkede og således kan angribes, her eksempelvis en PDF-svaghed. Listen opdateres af den kriminelle udbyder via en abonnementsordning.

Værktøjet fungerer ved, at en it-kriminel køber applikationen fra en illegal leverandør og installerer den på en server - fuldstændig som et traditionelt program.

Programmet indeholder en lang liste over sårbarheder, der kan udnyttes, når en bruger besøger en webside, der er inficeret med kode, som er skabt med dette exploit kit.

"Hvis det eksempelvis var Computerworlds side, der var blevet kompromitteret, ville der være indlejret et script på siden, som bliver afviklet, når en bruger er på siden. Hvis brugerens maskine ikke er opdateret og derved sårbar, lægger scriptet en trojaner på computeren," fortæller Dennis Rand.

Denne trojaner kan så bruges til at sende data fra den inficerede computer til en it-kriminel.

400

Via en grafisk oversigt kan de kriminelle se, hvor deres ofre er lokaliseret eller sætte landebestemte angreb ind.

Professionelle funktioner

Det er ikke nødvendigt at tage et lån i huset for at komme i gang med den illegale forretning.

"Det koster 1.000 dollar for et års brug af dette exploit kit inklusiv opdateringer med nye sårbarheder, så programmet hele tiden kan anvendes til de nyeste angrebsmetoder," fortæller Dennis Rand.

Dette exploit pack har masser af faciliteter, der gør dagligdagen nemmere for de it-kriminelle.

"Der eksempelvis statistik-moduler, der kan fortælle, hvor succesfuld den kriminelle er eller hvilke lande, der er nemmest at nå," fortæller Dennis Rand.

400

Der mangler heller ikke et statistikværktøj, som kan fortælle, hvor der er størst succes med angrebene.

Hvis den kriminelle har bange anelser, eller er ved at blive pågrebet i sine gerninger, har programmet desuden panikknapper, der kan slette alle beviser.

400

Hvis jorden begynder at brænde under den kriminelle, er programmet forsynet med et panikpanel, der kan slette alle spor.

Hurtigt ud i dropzonen

Det næste trin i processen er, at de kriminelle skal hive data ud af de inficerede maskiner.

400

Når en maskine er blevet inficeret, sendes de data som trojaneren har indsamlet til en såkaldt dropzone, hvor den kriminelle får oplysninger om land, bot-version eller hvor trojaneren er placeret på maskinen.

Trojaneren sender disse data i såkaldte dropzoner, hvor man i logfilerne kan finde informationer om eksempelvis kreditkortnumre.

400

I disse logfiler kan der være informationer om kreditkortnummer, bankkonti eller passwords til konti.

"Så er ringen sluttet, og informationerne tabt for brugeren," siger Dennis Rand.

"Dette viser vigtigheden af, at man skal opdatere sine maskines tredjepartsprogrammer," siger han.

Grafiske illustrationer: Kaspersky Lab.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere