Artikel top billede

Illu: Kaspersky Lab

Sådan arbejder den digitale underverden

Her kan du se, hvordan en it-kriminel inficerer din maskine og stjæler dine bankoplysninger med et af de mest populære hacker-værktøjer. Kom med en tur ind i den kriminelle underverden.

Der bliver talt og skrevet meget om manglende sikkerhed, digitale tyverier og store pengesummer blandt it-kriminelle.

Her kan du få et direkte indblik i, hvor effektive værktøjer de it-kriminelle har adgang til for nogle ganske få tusinde kroner.

Illegale programmer, der mere minder om professionelle administrationsværktøjer i en it-afdeling end suspekte applikationer, der bruges til at sprede trojanere.

Her kan du følge processen omkring, hvordan en it-kriminel begår sin digitale indbrud ved hjælp af ulovlige værktøjer, der handles via obskure sider på nettet.

Det er ikke en brugsvejledning i digitale indbrud, men en konkret illustration af, hvordan hverdagen ser ud i it'ens underverden.

400

De illegale værktøjer, der kan bruges til at kontrollerer en trojaner-hær, minder til forveksling om et ganske almindeligt administrationsværktøj.

Topprofessionelt administrationsværktøj

Det handler om et såkaldt exploit kit eller et hacker-værktøj (vi har valgt at sløre programmets navn på illustrationerne), hvis formål er at placere en trojaner på en maskine, der ikke er opdateret med de nyeste patches. En trojaner, der skal holde øje med dine data som eksempelvis kreditkortinformationer og sende dem videre til en it-kriminel.

Der angribes således via tredjepartsprogrammer, der ikke er opdateret til de nyeste versioner.

"Jeg kender udmærket det omtalte exploit kit, der bare er et blandt cirka 20 lignende og unikke værktøjer blandt it-kriminelle. Herudover er der en stribe afarter og kopier af de ulovlige værktøjer," fortæller Dennis Rand, der er sikkerhedsekspert i firmaet CSIS.

400

Under de forskellige operativsystemer får man en liste over hvilke sårbarheder, der ikke er lukkede og således kan angribes, her eksempelvis en PDF-svaghed. Listen opdateres af den kriminelle udbyder via en abonnementsordning.

Værktøjet fungerer ved, at en it-kriminel køber applikationen fra en illegal leverandør og installerer den på en server - fuldstændig som et traditionelt program.

Programmet indeholder en lang liste over sårbarheder, der kan udnyttes, når en bruger besøger en webside, der er inficeret med kode, som er skabt med dette exploit kit.

"Hvis det eksempelvis var Computerworlds side, der var blevet kompromitteret, ville der være indlejret et script på siden, som bliver afviklet, når en bruger er på siden. Hvis brugerens maskine ikke er opdateret og derved sårbar, lægger scriptet en trojaner på computeren," fortæller Dennis Rand.

Denne trojaner kan så bruges til at sende data fra den inficerede computer til en it-kriminel.

400

Via en grafisk oversigt kan de kriminelle se, hvor deres ofre er lokaliseret eller sætte landebestemte angreb ind.

Professionelle funktioner

Det er ikke nødvendigt at tage et lån i huset for at komme i gang med den illegale forretning.

"Det koster 1.000 dollar for et års brug af dette exploit kit inklusiv opdateringer med nye sårbarheder, så programmet hele tiden kan anvendes til de nyeste angrebsmetoder," fortæller Dennis Rand.

Dette exploit pack har masser af faciliteter, der gør dagligdagen nemmere for de it-kriminelle.

"Der eksempelvis statistik-moduler, der kan fortælle, hvor succesfuld den kriminelle er eller hvilke lande, der er nemmest at nå," fortæller Dennis Rand.

400

Der mangler heller ikke et statistikværktøj, som kan fortælle, hvor der er størst succes med angrebene.

Hvis den kriminelle har bange anelser, eller er ved at blive pågrebet i sine gerninger, har programmet desuden panikknapper, der kan slette alle beviser.

400

Hvis jorden begynder at brænde under den kriminelle, er programmet forsynet med et panikpanel, der kan slette alle spor.

Hurtigt ud i dropzonen

Det næste trin i processen er, at de kriminelle skal hive data ud af de inficerede maskiner.

400

Når en maskine er blevet inficeret, sendes de data som trojaneren har indsamlet til en såkaldt dropzone, hvor den kriminelle får oplysninger om land, bot-version eller hvor trojaneren er placeret på maskinen.

Trojaneren sender disse data i såkaldte dropzoner, hvor man i logfilerne kan finde informationer om eksempelvis kreditkortnumre.

400

I disse logfiler kan der være informationer om kreditkortnummer, bankkonti eller passwords til konti.

"Så er ringen sluttet, og informationerne tabt for brugeren," siger Dennis Rand.

"Dette viser vigtigheden af, at man skal opdatere sine maskines tredjepartsprogrammer," siger han.

Grafiske illustrationer: Kaspersky Lab.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere


Fyr op under vækst med dataanalyse, AI og innovation

Hvor langt er den datadrevne virksomhed nået i praksis? Det kan du høre om fra virksomheder, som har foretaget transformationen. Du kommer også til at høre, hvordan de anvender AI i processen, hvilke mål de har nået, hvordan de har høstet gevinsterne og hvilke nyskabelser, der er på vej i horisonten.

04. december 2024 | Læs mere