Co czwarty komputer na świecie jest zombie

Czy zastanawiasz się czasem, co robi Twój komputer, kiedy zostawiasz go bez opieki? Grzecznie czeka, bawiąc się wygaszaczem ekranu, czy może... właśnie popełnia przestępstwo?

Skąd nazwa "komputery zombie"? Zaczerpnięte z kultu wudu i rozpropagowane przez horrory i gry komputerowe słowo oznaczało pierwotnie osobę odurzoną silnymi środkami spełniającą bezwolnie polecenia kapłana. Podobnie zachowują się też komputery, tyle że rolę czarów spełnia w tym przypadku zainstalowane potajemnie na komputerach programy - konie trojańskie. Zainfekowane komputery niczym haitańskie zombie mogą być zdalnie kontrolowane i używane do przestępstw. Jak wynika z raportu firmy Symantec , w drugim półroczu 2006 roku ich liczba podskoczyła o niemal jedną trzecią w porównaniu z pierwszym półroczem. Równocześnie liczba serwerów z których przestępcy wysyłają polecenia dla zombie spadła o 25 procent. Czy to dobry znak? Niekoniecznie. Oznacza tylko, że sieci posłusznych komputerów - tak zwane botnety - konsolidują się i gwałtownie powiększają swoje rozmiary.

Raport stwierdza też, że wyraźnie spadła liczba robaków internetowych mnożących się i rozsyłających automatycznie, ale to też nie jest dobra wiadomość, bo o ponad 23 procent wzrosła liczba trojanów służących włamaniom do komputerów. Zagrożenia sieciowe to coraz rzadziej głupie żarty - coraz częściej stoją za nimi przemyślane działania ludzi o wyraźnie przestępczych zamiarach.

Raz, dwa, trzy, zombie jesteś Ty...

Komputer zombie wykonuje swoje tajne zadania bez udziału użytkownika - i najczęściej bez jego wiedzy, nawet jeśli on w tym samym czasie z niego korzysta. Maszyna realizuje program przemycony do pamięci, a potem wykonuje polecenia przesyłane przez internet.

Do zakażenia dochodzi najczęściej za pośrednictwem niechcianej korespondencji, spreparowanej strony internetowej (bywa to zawirusowana reklama umieszczona w popularnym serwisie) albo w pirackim oprogramowaniu.

Ostatnio w Australii internetowi włamywacze wrócili do niemodnego w epoce internetu rozpowszechniania wirusów - zaczęli je rozsyłać pocztą na płytach CD . Pracownicy wziętych na cel firm ufnie je uruchamiali, ponieważ zazwyczaj nawet najlepiej zabezpieczone w internecie organizacje nie mają ustalonej polityki bezpieczeństwa wobec fizycznych nośników danych. W ten sposób kod pozwalający na przejęcie kontroli nad maszyną omija zapory sieciowe i oprogramowanie antywirusowe.

Na styczniowym Światowym Forum Gospodarczym w Davos John Markoff, ekspert w dziedzinie technologii internetowej, przytoczył przerażające dane . Połowa programów dla systemu Windows sprzedawanych przez piratów zawiera niebezpieczne wirusy. A nie każdy skanuje płytki kupione okazyjnie na straganie.

Jeszcze gorsze wiadomości miał inny uczestnik tej samej dyskusji. Jeden z "ojców założycieli" internetu, współtwórca standardu TCP/IP, Vint Cerf ocenia, że na 600 milionów komputerów podłączonych obecnie do sieci, od 100 do 150 milionów działa jako zombie. Innymi słowy, szanse, że Twój komputer wykorzystywany jest przez jakiegoś przestępcę wzrosły już do 25 procent.

Koniec romantycznych cyberterrorystów?

Najbardziej spektakularnym zastosowaniem botnetów są ataki typu DDoS (Distributed Denial of Service) , które mają na celu zablokowanie zaatakowanego serwisu. Wielotysięczna sieć zainfekowanych maszyn próbuje się w tym samym momencie połączyć z wybranym adresem powodując spowolnienie lub całkowite zatkanie serwera.

W lutym 2007 r. przestępcy przeprowadzili podobny atak na "kręgosłup internetu". Ofiarą padły dwa z trzynastu głównych serwerów systemu DNS (Domain Name System) obsługujących domeny najwyższego poziomu takie jak .com, albo .pl. A są to jedne z najpotężniejszych maszyn działających w światowej sieci, zarządzane przez amerykański departament obrony i międzynarodową organizację ICANN. Przez ponad pięć ostatnich lat nikomu nie udało się przeprowadzić równie poważnego uderzenia.

Jednak akty tego rodzaju cyberterroryzmu przechodzą do historii. Dziś w modzie są inne cele - bardziej opłacalne. Crackerom przestało zależeć na prestiżu płynącym z zablokowania ruchu największych nawet sieci, jeśli nie wiąże się to z zyskiem. Chętniej zatem uderzają w serwisy transakcyjne instytucji finansowych (takie jak Bank of Scotland , albo serwis autoryzacji kart płatniczych ), tudzież witryny sieciowe dużych firm. Szantażują właścicieli zagrożonych serwerów, albo dostają pieniądze od konkurenta, który chce w ten sposób nadszarpnąć wizerunek firmy. Tego rodzaju działania są mniej spektakularne, często przedsiębiorstwa nie chcą przyznawać się do poniesionych szkód, żeby utrzymać w tajemnicy takie oznaki słabości.

Do nielicznej grupy należą ataki na serwery z powodów ideologicznych - klasyczny internetowy terroryzm. Eksperci wciąż nie mają dowodów, że grupy arabskich terrorystów czy alterglobalistów stoją za niektórymi wymuszeniami i kradzieżami dokonywanymi przez botnety, ale jest to możliwe. Pojawiają się nawet opinie, że również prawdziwy terroryzm jest finansowany w ten sposób - z pieniędzy zdobytych w bogatych krajach Zachodu w wirtualnej walce.

W każdym razie, po okresie w którym o najgorsze przestępstwa sieciowe oskarżano Europę Wschodnią, gdzie wciąż nie ma dostosowanego prawa, eksperci zmuszeni są przyznać, że Stany Zjednoczone są nadal największym producentem złośliwego oprogramowania . Inne kraje z grupy G7 zajmują kolejne miejsca.

Z pewnością różnorakiego autoramentu ekstremiści wciąż zaprzęgają armie komputerów do nękania tamtejszych instytucji państwowych i globalnych korporacji, ale odsetek tych, którzy nie mają z tego pieniędzy i poprzestają na czystej satysfakcji, jest mniejszy niż kilka lat temu. Tym bardziej, że przestępców posługujących się zombie zaczęto wsadzać za kratki. Pierwszy taki proces ruszył ledwie kilkanaście miesięcy temu - dwudziestoletni student zdążył przedtem nieźle zarobić wyłącznie dzięki uruchamianiu na dziesiątkach tysięcy komputerów płatnych reklam. Jednak po tym jak przyznał się do winy, 60 tysięcy dolarów oszczędności i BMW przepadły. Tymczasem trudno powiedzieć, dlaczego inny oskarżony niedawno dwudziestolatek zaatakował sieć szpitala w Seatle - oskarżono go o narażenie życia pacjentów.

Trudno też powiedzieć, jakim motywem kierowali się sprawcy przypuszczonego w listopadzie ataku na Gazetę.pl . Okazało się przy tej okazji, że jeden z 80 tysięcy biorących w tym udział komputerów to pecet należący do redakcji portalu.

Spamerski wyścig zbrojeń

Komputer zostaje zombie zwykle za sprawą niechcianej korespondencji, którą nieopatrznie otworzył jego użytkownik. I zazwyczaj do jej rozsyłania jest potem wykorzystywany. Dzieje się to za pomocą coraz bardziej wyszukanych technik, bo i zabezpieczenia przed wirusami i spamem są coraz bardziej wyszukane.

Markoff twierdzi, że pojedyncza sieć komputerów-zombie zdołała w pewnym momencie zaangażować aż 15 procent zasobów wyszukiwarki Yahoo!, żeby zamaskować rozsyłane w tym czasie e-maile i oszukać programy antyspamowe serwisu.

Spamerzy potrafią stworzyć olbrzymie przedsiębiorstwa reklamowe - zainfekowane komputery nie tylko rozsyłają maile, często wyświetlają niechciane reklamy użytkownikom w przeglądarce WWW. A żeby działać skutecznie, zarażają komputery spełniające bardzo konkretne kryteria . Trojany są pisane tak, by wykorzystać luki w zabezpieczeniach określonego oprogramowania. Wcześniej prowadzą w internecie badania, jak specjaliści od marketingu i przejmują kontrolę nad wybranymi komputerami za pomocą kodu skrojonego "na miarę" .

Utworzone sieci są odsprzedawane na internetowych aukcjach lub wynajmowane do określonych zadań.

Eksperci od bezpieczeństwa internetowego korporacji IBM zaobserwowali także, że strony stworzone do rozsyłania trojanów są coraz lepiej zamaskowane i zabezpieczają się przed instytucjami zajmującymi się bezpieczeństwem. Przestępcy wymieniają się na przykład adresami IP, którymi posługują się te organizacje. Często zainfekowana strona zawiesza się przy drugim uruchomieniu, żeby użytkownik, który nabrał jakichś podejrzeń nie mógł odczytać jej kodu.

Niechciane reklamy to nie jest najgorsza rzecz, na jaką narażony jest użytkownik zatrudnionego przez przestępców komputera. Oprócz atakowania innych maszyn lub zacierania za sobą śladów w sieci, można śledzić nieświadomych użytkowników. Trojan pozwala zainstalować elektronicznych szpiegów, którzy składają raport z tego, jakie strony odwiedza użytkownik i co wpisuje na klawiaturze.

Pozwala to na przejmowanie tożsamości użytkownika - na przykład w bankach i aukcjach internetowych. Holenderski gang skazany w zeszłym miesiącu zainfekował stworzony przez siebie wielotysięczny botnet za pomocą oprogramowania szpiegowskiego . Skradzione numery kart kredytowych i hasła w bankach internetowych posłużyły im do zakupu sprzętu elektronicznego.

Jakaś dobra wiadomość na koniec? Raport firmy Symantec pociesza, że niektórzy cyberprzestępcy robią sobie wolne na weekend. Ale w tygodniu ciężko pracują i są w tym coraz lepsi.

Copyright © Gazeta.pl sp. z o.o.