Hakerzy do wynajęcia

Grupę zawodowych hakerów działających na zlecenie odkryli specjaliści z firmy Symantec.

Aktualizacja: 19.09.2013 00:23 Publikacja: 19.09.2013 00:23

Hakerzy do wynajęcia

Foto: Rzeczpospolita

Działający w Chinach przestępcy to hakerska elita. Mają najlepsze narzędzia i umiejętności techniczne. Wykorzystują wiedzę o najnowszych odkrywanych lukach w zabezpieczeniach systemów komputerowych. Eksperci Symanteca nazwali ich Hidden Lynx (Ukryty Ryś) – od znaków pojawiających się w wiadomościach przesyłanych między członkami grupy, zainfekowanymi komputerami i serwerami.

To nie pierwsza taka grupa zidentyfikowana przez specjalistów zajmujących się bezpieczeństwem danych. Inna – APT1, również z Chin – miała się włamywać do serwerów amerykańskich instytucji rządowych. Działają też mniejsze grupy oraz pojedynczy hakerzy do wynajęcia oferujący włamania np. na skrzynki pocztowe za kilkadziesiąt–kilkaset dolarów.

Ataki hakerów- zobacz infografikę

Hakerzy z Hidden Lynx mieli się włamywać do amerykańskich firm – m.in. banków i korporacji zbrojeniowych. Atakowali giełdy, firmy z branży telekomunikacyjnej i energetycznej. Z tego powodu specjaliści Symanteca obserwujący ich dokonania podejrzewają, że to grupa do wynajęcia. Na zlecenie klienta są w stanie wykraść dowolne dane.

Na wodopój

Hidden Lynx liczy od 50 do 100 osób. Są prawdopodobnie podzieleni na co najmniej dwa zespoły wykonujące odmienne zadania. Pierwsza grupa stosuje podstawowe narzędzia do włamań do systemów komputerowych. Według specjalistów działu Symantec Response korzystają oni z wirusa (dokładniej: z tzw. konia trojańskiego) o nazwie Moudoor. Druga grupa to jednostka do zadań specjalnych posługująca się bardziej wyrafinowanymi technikami. Specjaliści od zabezpieczeń nazwali ich Zespołem Naid – od nazwy wirusa szczególnie chętnie przez nich stosowanego.

„Cechują się nieustępliwością i cierpliwością inteligentnych myśliwych, którzy atakują łańcuch dostaw, by dotrzeć do prawdziwego celu. W ramach ataków infekowane są komputery u dostawcy obiektu docelowego. Atakujący czeka potem na instalację zainfekowanego sprzętu i nawiązanie kontaktu z bazą. To działania przygotowane ze staranną kalkulacją, a nie spontaniczne wypady amatorów” – opisują technikę działania Hidden Lynx eksperci Symanteca na firmowym blogu.

Jak to wygląda w rzeczywistości? W czerwcu 2012 roku Chińczycy usiłowali się włamać do amerykańskich firm zbrojeniowych. Dokumenty były jednak chronione zabezpieczeniami firmy Bit9. Hakerzy z Hidden Lynx uznali, że najlepszym rozwiązaniem problemu będzie włamanie do Bit9 i przejęcie kontroli nad systemem zabezpieczeń. Ta technika ataku, stosowana od ok. 2009 roku, znana jest pod nazwą „wodopoju”. Hakerzy infekują najpierw firmę (lub np. stronę internetową) cieszącą się zaufaniem prawdziwego celu ataku i dzięki temu omijają zabezpieczenia.

Na przynętę

Podobny pomysł wykorzystali hakerzy (nie wiadomo z której grupy), infekując raport na temat... chińskich hakerów. Dokument przygotowała firma Mandiant, która o szereg cyberataków oskarżyła grupy hakerów sponsorowane przez chińskie władze. Miały ich zdradzić adresy IP oraz... godziny pracy odpowiadające czasowi w Szanghaju. Oczywiście Chiny wszystkiemu zaprzeczyły. Ale hakerzy poszli dalej – wykorzystali raport jako przynętę. Zamiast niego rozsyłali konia trojańskiego pozwalającego im wykonać kolejne szpiegowskie zadanie.

Stawki za działania Ukrytego Rysia nie są znane. Wiadomo jednak, ile kosztują „drobne usługi” hakerskie – włamywacze reklamują się w Internecie. Złamanie hasła do popularnego systemu pocztowego to co najmniej 150 dolarów. Włamywacze obiecują wykonanie zadania w mniej niż 48 godzin.

Wiadomo, że z usług najemnych cyberprzestępców korzystał m.in. tabloid „News of the World” czy firma Electricite de France (chciała się dostać do komputerów organizacji Greenpeace). Wspomniana firma Mandiant uważa, że za niedawnymi atakami na amerykańskie gazety stoją hakerzy z Chin. Mieli oni m.in. śledzić powstawanie publikacji o majątku przywódców partii.

Na brata

Jednak nie zawsze chodzi o wielkie kontrakty koncernów czy tajne informacje cenne dla szpiegów. Najsłynniejszy przypadek włamania na zlecenie to sprawa kuwejckiego milionera Bassama Alghanimiego. Prowadził spór ze swoim bratem – Kutaybą – o podział majątku o wartości kilkuset milionów dolarów, na który składały się udziały w bankach, nieruchomości w Nowym Jorku, Londynie i Los Angeles oraz dzieła sztuki.

Kutayba wziął sprawy we własne ręce i zaszantażował Bassama wykradzionymi e-mailami zawierającymi rachunki, informacje o stanie zdrowia, prywatne listy. Wszystko to umieścił w Internecie. Za zdobycie hasła do skrzynki brata zapłacił chińskiemu hakerowi 400 dolarów.

Działający w Chinach przestępcy to hakerska elita. Mają najlepsze narzędzia i umiejętności techniczne. Wykorzystują wiedzę o najnowszych odkrywanych lukach w zabezpieczeniach systemów komputerowych. Eksperci Symanteca nazwali ich Hidden Lynx (Ukryty Ryś) – od znaków pojawiających się w wiadomościach przesyłanych między członkami grupy, zainfekowanymi komputerami i serwerami.

To nie pierwsza taka grupa zidentyfikowana przez specjalistów zajmujących się bezpieczeństwem danych. Inna – APT1, również z Chin – miała się włamywać do serwerów amerykańskich instytucji rządowych. Działają też mniejsze grupy oraz pojedynczy hakerzy do wynajęcia oferujący włamania np. na skrzynki pocztowe za kilkadziesiąt–kilkaset dolarów.

Pozostało 84% artykułu
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Materiał partnera
Technologie kwantowe: nauka tworzy szanse dla gospodarki
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Do 300 zł na święta dla rodziców i dzieci od Banku Pekao
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji