Artikel top billede

Illu: Kaspersky Lab

Sådan arbejder den digitale underverden

Her kan du se, hvordan en it-kriminel inficerer din maskine og stjæler dine bankoplysninger med et af de mest populære hacker-værktøjer. Kom med en tur ind i den kriminelle underverden.

Der bliver talt og skrevet meget om manglende sikkerhed, digitale tyverier og store pengesummer blandt it-kriminelle.

Her kan du få et direkte indblik i, hvor effektive værktøjer de it-kriminelle har adgang til for nogle ganske få tusinde kroner.

Illegale programmer, der mere minder om professionelle administrationsværktøjer i en it-afdeling end suspekte applikationer, der bruges til at sprede trojanere.

Her kan du følge processen omkring, hvordan en it-kriminel begår sin digitale indbrud ved hjælp af ulovlige værktøjer, der handles via obskure sider på nettet.

Det er ikke en brugsvejledning i digitale indbrud, men en konkret illustration af, hvordan hverdagen ser ud i it'ens underverden.

400

De illegale værktøjer, der kan bruges til at kontrollerer en trojaner-hær, minder til forveksling om et ganske almindeligt administrationsværktøj.

Topprofessionelt administrationsværktøj

Det handler om et såkaldt exploit kit eller et hacker-værktøj (vi har valgt at sløre programmets navn på illustrationerne), hvis formål er at placere en trojaner på en maskine, der ikke er opdateret med de nyeste patches. En trojaner, der skal holde øje med dine data som eksempelvis kreditkortinformationer og sende dem videre til en it-kriminel.

Der angribes således via tredjepartsprogrammer, der ikke er opdateret til de nyeste versioner.

"Jeg kender udmærket det omtalte exploit kit, der bare er et blandt cirka 20 lignende og unikke værktøjer blandt it-kriminelle. Herudover er der en stribe afarter og kopier af de ulovlige værktøjer," fortæller Dennis Rand, der er sikkerhedsekspert i firmaet CSIS.

400

Under de forskellige operativsystemer får man en liste over hvilke sårbarheder, der ikke er lukkede og således kan angribes, her eksempelvis en PDF-svaghed. Listen opdateres af den kriminelle udbyder via en abonnementsordning.

Værktøjet fungerer ved, at en it-kriminel køber applikationen fra en illegal leverandør og installerer den på en server - fuldstændig som et traditionelt program.

Programmet indeholder en lang liste over sårbarheder, der kan udnyttes, når en bruger besøger en webside, der er inficeret med kode, som er skabt med dette exploit kit.

"Hvis det eksempelvis var Computerworlds side, der var blevet kompromitteret, ville der være indlejret et script på siden, som bliver afviklet, når en bruger er på siden. Hvis brugerens maskine ikke er opdateret og derved sårbar, lægger scriptet en trojaner på computeren," fortæller Dennis Rand.

Denne trojaner kan så bruges til at sende data fra den inficerede computer til en it-kriminel.

400

Via en grafisk oversigt kan de kriminelle se, hvor deres ofre er lokaliseret eller sætte landebestemte angreb ind.

Professionelle funktioner

Det er ikke nødvendigt at tage et lån i huset for at komme i gang med den illegale forretning.

"Det koster 1.000 dollar for et års brug af dette exploit kit inklusiv opdateringer med nye sårbarheder, så programmet hele tiden kan anvendes til de nyeste angrebsmetoder," fortæller Dennis Rand.

Dette exploit pack har masser af faciliteter, der gør dagligdagen nemmere for de it-kriminelle.

"Der eksempelvis statistik-moduler, der kan fortælle, hvor succesfuld den kriminelle er eller hvilke lande, der er nemmest at nå," fortæller Dennis Rand.

400

Der mangler heller ikke et statistikværktøj, som kan fortælle, hvor der er størst succes med angrebene.

Hvis den kriminelle har bange anelser, eller er ved at blive pågrebet i sine gerninger, har programmet desuden panikknapper, der kan slette alle beviser.

400

Hvis jorden begynder at brænde under den kriminelle, er programmet forsynet med et panikpanel, der kan slette alle spor.

Hurtigt ud i dropzonen

Det næste trin i processen er, at de kriminelle skal hive data ud af de inficerede maskiner.

400

Når en maskine er blevet inficeret, sendes de data som trojaneren har indsamlet til en såkaldt dropzone, hvor den kriminelle får oplysninger om land, bot-version eller hvor trojaneren er placeret på maskinen.

Trojaneren sender disse data i såkaldte dropzoner, hvor man i logfilerne kan finde informationer om eksempelvis kreditkortnumre.

400

I disse logfiler kan der være informationer om kreditkortnummer, bankkonti eller passwords til konti.

"Så er ringen sluttet, og informationerne tabt for brugeren," siger Dennis Rand.

"Dette viser vigtigheden af, at man skal opdatere sine maskines tredjepartsprogrammer," siger han.

Grafiske illustrationer: Kaspersky Lab.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
BI Excellence Day 2025

Kom og få indsigt i, hvordan du kan arbejde målrettet og struktureret med BI, så din virksomhed bliver i stand til at tage hurtige og datadrevne beslutninger, der understøtter din virksomheds strategi. Netværk og del erfaringer med ligesindede og mød eksperter, der kan give viden om de nyeste tendenser, og hvordan du gør brug af disse uden at gå på kompromis med compliance.

30. april 2025 | Læs mere


Cyber Briefing: Geopolitik og cloud

Private vs. public cloud - hybride løsninger der sikrer kritiske data. Overvejer din organisation at vende de amerikanske cloud-giganter i ryggen set i lyset af den geopolitiske situation? Vi dykker ned i en dugfrisk rapport og diskuterer mulighederne for en "Plan B".

05. maj 2025 | Læs mere


Virksomhedsplatforme i forandring: Hvordan navigerer du i den teknologiske udvikling?

Hvordan finder du balancen mellem cloud- og hybride løsninger? Hvordan integrerer du legacy-applikationer ind i dit nye ERP-setup? Hvordan undgår du at havne i statistikken over store ERP-projekter, der fejler eller overskrider budgetterne?

06. maj 2025 | Læs mere






Computerworld
Test af monster-tablet: Det er den skøreste og mærkeligste computer, som jeg har testet i lang tid – men jeg vil nu gerne have den alligevel
White paper
Tidsbegrænset kampagne: Overvejer du at udskifte eller tilføje printere i din forretning? Vi kan tilbyde én eller flere maskiner gratis