
neprihlásený
|
Piatok, 22. augusta 2025, dnes má meniny Tichomír |
|
Ako pracujú spameri a phisheri?
Projekt Honeynet na svojich nastražených systémoch sleduje počínanie hackerov, spamerov a phisherov, ktorí tieto systémy napádajú. Výsledky svojich zistení projekt Honeynet publikuje, čo umožňuje účinnejší boj proti týmto druhom počítačovej kriminality.
DSL.sk, 18.5.2005
|
|
Vo svete existuje viacero projektov podobných projektu Honeynet. Tieto projekty po svete inštalujú počítače nastražené pre prípadných útočníkov a v prípade napadnutia sledujú správanie útočníkov, prostriedky a nástroje, ktoré pri svojej práci využívajú, aby tak znížili technologický náskok, ktorý v súčasnosti páchatelia týchto druhov počítačovej kriminality majú pred bezpečnostnými riešeniami zabezpečujúcimi počítače.
Najnovšia správa projektu Honeynet o phishingu sa zakladá na pozorovaniach nemeckej a anglickej časti Honeynetu. Výskum preukázal úzku spoluprácu medzi spamermi, phishermi a využívaním tzv. botnets, teda rozsiahlych sietí počítačov napadnutých vírusmi a iným malwarom s ponechanými zadnými vrátkami pre ďaľšie ovládanie. Honeynet identifikoval 3 hlavné využitia napadnutých počítačov phishermi.
Inštalovanie phishingových stránok
Prvým využitím je inštalovanie/konfigurácia webového servera pre poskytovanie phishingových stránok, ktoré sa tvária ako stránky dôveryhodných inštitúcií, kde si od užívateľa pýtajú autorizačné údaje ako prihlasovacie meno/heslo, číslo kreditnej karty, ktoré phisheri následne zneužijú. Honeynet zistil, že phisheri majú často pripravený celý štandardný balík viacerých phishingových stránok (eBay, AOL, najznámejšie americké banky), ktorý na server jednoducho nahrajú a nainštalujú.
Typický scenár, ktorý Honeynet pozoroval pri použití počítača ako webservera pre phishingové stránky vyzeral takto:
- Skenovanie celých podsietí pre nájdenie napadnuteľných PC
- Napadnutie servera, inštalácia rootkitu a najčastejšie backdooru s kryptovanou komunikáciou
- Prístup phisherov cez backdoor a inštalácia predpripraveného balíka phishingových stránok
- Nainštalovanie aplikácií pre hromadné rozoslanie spamu propagujúceho tieto phishing stránky a následné rozosielanie spamu
- Návšteva webservera reálnymi užívateľmi oklamanými spamom propagujúcim tieto phishingové stránky
Honeynet ďalej zistil, že k napadnutým serverom pristupovalo často naraz viacej nezávislých phisherov a boli tiež inštalované ďaľšie nástroje ako napríklad IRC bot v prípade rumunských phisherov.
Počítače boli často napadnuté len pár hodín po tom, ako boli pripojené k Internetu, pričom medzi napadnutím a inštaláciou phishingových stránok väčšinou uplynul väčší čas. Zaznamenané útoky ale ukázali, že väčšinou phisheri boli aj osobami, ktoré počítače pôvodne napadli, keďže poznali veľmi dobre napadnuté počítače.
Inštalovanie redirektora
Ďaľšie pozorované využitie napadnutých strojov spočívalo v inštalácii transparentného proxy redirektora pre web server. Redirektor je nástroj, ktorý všetky prichádzajúce TCP spojenia na danom porte preposiela na ďaľší server. Toto umožňuje sťažiť identifikáciu serveru s phishingovým obsahom v čase, keď už redirector nie je inštalovaný.
Nemecký Honeynet modifikáciou inštalovaného redirektora umožnil logovanie prichádzajúcich spojení a zistil, že za 36 hodín pristúpili na phishingové stránky užívatelia z 721 rôznych IP adries.
V tomto prípade bolo časovanie útoku nasledovné:
- 1. novembra 2004 - prvé skenovanie servera
- 11. januára 2005 19:13 - server napadnutý cez OpenSSL SSLv2 Malformed Client Key Remote Buffer Overflow chybu a rozoslanie spamu
- 11. januára 2005 20:07 - prví prichádzajúci užívatelia
Botnets
Nemecký Honeynet projekt v čase od septembra 2004 do januára 2005 inštaloval niekoľko nepatchovaných počítačov s operačným systémom Windows. Počas tohto času zaznamenali viac ako 100 rozdielnych botnet sietí.
Väčšina botnet sietí inštalovala na napadnuté počítače SOCKS v4/v5 proxy server, ktorý umožňuje anonymné prepojenie cez tieto počítače na ľubovoľné iné IP adresy a porty a umožňuje tak napríklad rozosielať spam, útočiť na iné počítače, atď. Prístup k takýmto botnet sieťam ich "operátori" predávajú, vyskytlo sa už viacero dokumentovaných prípadov, keď prístup k takýmto botnet sieťam bol predaný spamerom v podobe zoznamu IP adries a portov s bežiacim SOCKS v4/v5 proxy serverom.
Kompletnú správu projektu Honeynet o phisheroch je možné nájsť tu.
Orientujete sa v termínoch spam, scam, pharming, phishing? (hlasov: 166)
Najnovšie články:
Diskusia:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Bobor
Od: Bobor
|
Pridané:
19.5.2005 16:30
Tyto machri by mali mat zakazany pristup na PC, to uz niesu ludia, ale odpad...
|
|
antiBOBOR
Od: antiBOBOR
|
Pridané:
19.5.2005 17:58
ktorych MySlIs?
|
|
antiBOBOR1
Od: antiBOBOR1
|
Pridané:
20.5.2005 0:33
Ktorých? Tých čo nechávajú diery v OS, alebo tých čo ich nájdú, a dokážu využiť ľudskú hlúposť. Máš pravdu hlúposť by mala skončiť v odpadkoch ...
|
|
JanoF
Od: JanoF
|
Pridané:
20.5.2005 18:20
pekne povedane ;)
|
|
Miro
Od: Miro
|
Pridané:
23.5.2005 13:31
Jasne. takze ti, ktori najdu nejaku dieru su uplne bez viny.
Takze ked sa ti niekto vlame do tvojho auta tak ta to vobec nema hnevat lebo vsak si ho nemal dost dobre zabezpecene...
|
|
picho
Od: picho
|
Pridané:
20.5.2005 17:11
Ja viem, co tie nazvy znamenaju... Phisheri, to je od slova fish, takze su to rybari, co maju na rybacke notebooky... pharmeri su obycajny farmari, co ich svine na nete bordel robia... hackeri, to su tiez rybari, ale s vacsimi hacikmi, teda asi velrybari... spameri su pornohviezdy, teda spravnejsie by a mali volat spermeri... a na co som este zabudol????
|
|
xxx
Od: xxx
|
Pridané:
20.5.2005 21:16
to su drbntuti ludia , no opice ,alebo nieco medzi tym...
buzeranti.
|
|
picho
Od: picho
|
Pridané:
21.5.2005 11:51
hlavne, ze ty si normalny chlapec
|
|
p@co
Od: p@co
|
Pridané:
22.5.2005 12:05
h@ck is ART :-)
|
|
N!tR0
Od: N!tR0
|
Pridané:
23.5.2005 23:22
jj =)
|
Pridať komentár
|
|
|
|