Uncategorized

SpyEye hacker toolkit

Essa é a conclusão do conjunto de ferramentas que um hacker premier, chamado SpyEye, recentemente a ser acessíveis a todos os tipos de cibercriminosos.

Analistas de segurança antecipar um aumento na SpyEye ataca o resto deste ano. “Cada nível de criminal, do mais baixo ao mais alto degrau, agora podem usar um dos mais mortíferos do Exército suíço faca toolkits hackers do mundo,” disse Sean Bodmer, analista de inteligência sênior ameaça na rede Damballa empresa de segurança.
Foi cerca de uma semana desde que as chaves para acessar SpyEye foram divulgadas publicamente. Até agora, 14 ciber-rings têm aproveitado, usando SpyEye para enviar comandos para dezenas de milhares de PCs infectados em os EUA ea Europa, segundo as conclusões Damballa pesquisa.
Nos primeiros seis meses do ano, SpyEye estava sendo usado por 29 grupos de elite que, coletivamente, comandada pelo menos, 2,2 milhões de PCs infectados em todo o mundo. SpyEye normalmente é vendido por até US $ 10.000. Mas, como da semana passada, a versão mais recente, mais poderoso do SpyEye poderia ser adquirida por apenas R $ 95, diz Bodmer.
Como este desconto súbita veio a ser – e as implicações de segurança resultante – destacar como furto complexas sobre a web se tornou ao longo dos últimos anos.

SpyEye tona no final de 2009 como um rival maior, badder a Zeus, então o hacker toolkit primeiro-ministro. SpyEye rapidamente ultrapassou ZeuS. Até o final de 2010, tinha evoluído para um caro programa de software, user-friendly – vendidos, atualizado e com direitos autorais, bem como qualquer aplicativo de negócios legítimos.
Por um preço base de US $ 6.000, SpyEye colocar uma ferramenta de gestão sofisticados baseados na Internet para as mãos do comprador. Plug-in opcional programas empurraram o preço para US $ 10.000.

Anatomia de um assalto:
Usando SpyEye, um criminoso pode enviar comandos para as redes de milhares de bots. SpyEye run-botnets têm se mostrado imparável. Criminosos usá-los para entregar scams spam, realizar ataques hacktivist e sites armadilha legit com infecções que criam robôs mais.

Além do mais, SpyEye pode ser melhor conhecida para permitir que os ladrões para orquestrar a sistemática desvio de dinheiro de contas bancárias on-line dos consumidores e pequenas organizações. Transações Trusteer empresa de segurança tem documentado SpyEye orquestrada assaltos conta bancária em ação. SpyEye:
• Aguarda o titular da conta para fazer login em uma conta bancária sua online.
• Coleta figura do usuário equilíbrio e determina se a conta está maduro para o roubo.
• Inicia transferências de dinheiro invisível.
• Transferências de fundos em uma conta mula que é criado e controlado pelo ladrão para receber transferências de dinheiro.
• Apaga qualquer evidência da transferência fraudulenta.
• Adiciona a quantia roubada de volta para o saldo da conta oficial, como se nada está errado.
“SpyEye é muito dinâmico e versátil”, diz Amit Klein, diretor técnico da Trusteer. “Vemos isso empurrando constrói novo para o campo em uma base semanal. Essas atualizações freqüentes permitir SpyEye a ser mais evasivo e menos detectáveis.”
Corrida armamentista perpétua
No início de agosto, um pesquisador francês, usando o Xyliton lidar online, descobriu como quebrar chave de licenciamento SpyEye aberta, que destrava o software para uso pleno, completo com um tutorial. Ao fazer isso, Xyliton desabilitado um recurso que requer que os usuários licenciados para designar um nome para sua cópia do kit de ferramentas em um campo de atribuição. Good-guy pesquisadores usar este campo de atribuição de acompanhar o que os anéis crime estão usando ativamente SpyEye. Xyliton então publicou suas descobertas na Internet.
Hackers qualificados rapidamente criou programas simples para acessar as versões completas de SpyEye e começou a vendê-los por cerca de US $ 100, Bodmer Damballa diz.
Porque da forma como o crack foi realizado, as versões gratuitas e descontos de SpyEye recentemente colocado em uso em ataques são muito mais difíceis de distinguir, Bodmer diz. “Não é só o kit de ferramentas agora gratuitos ou muito baratos, mas atribuindo o uso a um operador específico criminal tornou-se significativamente mais difíceis”, diz ele.
Há um debate em círculos de segurança de tecnologia sobre se a divulgação Xyliton fez mais mal do que bem. Alguns especialistas argumentam que as empresas de segurança de tecnologia têm agora mais detalhes sobre como o trabalho de ponta ferramentas de hacking, o que deve ajudar com a detecção e filtragem.
“Chapéus brancos podem agora obter insights sobre o funcionamento do (SpyEye), mas isso não será o fim da corrida armamentista perpétua”, diz Etay Maor, especialista em cibercrime.
Maor prevê que os criadores SpyEye vai corrigir a chave de licenciamento rachado, melhorar o kit de ferramentas essenciais e empurrar para fora avanços.
Outros temem que botnets têm sido amplamente utilizados neste verão para realizar pesquisas intensivas Google – conhecido como Google hacking – como parte de campanhas para localizar e, em seguida massa infectar, mais de 8 milhões de páginas Web publicadas pelo menor comerciantes on-line e as empresas profissionais. O PC de qualquer pessoa que navega para um desses infectados pequenas empresas páginas se transformou em um bot.
“Hacking Google é muitas vezes o primeiro passo para realizar o reconhecimento”, diz Rob Rachwald, diretor de estratégia de segurança Imperva empresa. “É muito provável que SpyEye será usado para hackear o Google, e SpyEye alavancando é iminente.”

Advertisements
Standard