Computerworld News Service: Hacker-militser går efter det mest tilgængelige værktøj - botnet, der allerede er oppe at køre og allerede har høstet frugter af lyssky aktiviteter - når de skal mobilisere til angreb mod andre landes informations-infrastruktur, siger sikkerhedseksperter.
"De vælger det våben, de allerede bruger i hverdagen," siger Joe Stewart, der er chef for malware-analyse ved SecureWorks Inc. og anerkendt botnet-ekspert.
"[Militser] har ikke god tid til forberedelse, som regel kun nogle få dage, så det skal være noget, der virker på forhånd."
Selvom militser måske nok ligger i bunden af cyberkrigens fødekæde, så er det ikke ensbetydende med, at de ikke kan skabe kaos.
Eksperter mener, at russiske hackere i 2008 sammenkaldte en hær af allerede kompromitterede computere - et eller flere botnet - for at gennemføre distribuerede denial-of-service angreb (DDoS), der lukkede for adgangen til en række georgiske hjemmesider. På det tidspunkt lå militære styrker fra Rusland og Georgien i kamp om territorier.
DDoS-angreb oversvømmer hjemmesider med så mange forespørgsler, at sidens servere bliver overvældede og enten ikke kan håndtere legitime forespørgsler, ryger offline eller bliver tvunget offline af hosting-virksomheden eller internetudbyderen.
Ifølge Joe Stewart og andre eksperter var et af de indkaldte botnet den såkaldte Black Energy, som består af en hær af pc'er, der er blevet kidnappede ved hjælp af trojanske heste, og som også mistænkes for at stå bag angrebet på Citibank sidste år.
Det er siden hen lykkedes Joe Stewart at identificere efterfølgeren, Black Energy 2, som han mener på nuværende tidspunkt bliver brugt til at lancere angreb på russiske banker.
Joe Stewart tror, der er en mulighed for, at de kriminelle mennesker bag Black Energy 2 bruger angrebene på bankernes hjemmesider til at distrahere sikkerhedspersonalet, mens online-konti bliver tømte, på samme måde som en kriminel bande kan iscenesætte en ildebrand for at distrahere politiet, mens banken i den anden ende af byen bliver røvet.
Black Energy 2 kan vise sig at blive det våben, militserne rækker ud efter næste gang.
"Botnet er angrebenes schweizerkniv," siger Marc Fossi, der er manager of research and development ved Symantec Corp.'s sikkerhedsteam.
"Hackerne bruger dem til at udsende spam, til phishing og til at indlede web-baserede angreb eller ondsindet kode med. De er den maskine, der driver den kriminelle aktivitet på nettet."
"DDoS-angreb er i den mere milde ende af skalaen for, hvad de kan gøre," tilføjer Marc Fossi.
Han er desuden enig med Joe Stewart i, at cyber-militser - selvkørende grupper bestående af frivillige hackere ledt af cyberkriminelle - som regel vil vælge at række ud efter det nærmeste værktøj. "Det er ikke så overraskende," siger han.
Botnet-samletsæt
Et lille botnet bestående af omkring 2.000 kidnappede computere kan lejes for så lidt som 860 kroner, viser Symantecs research. Et gennemsnitligt botnet koster kun 1.300 kroner.
"Det er meget 'quick and dirty,'" siger March Fossi. "Alt arbejdet er allerede gjort. Det er ligesom, hvis en anden samler våbnet og lader det. Så skal man bare pege og skyde."
Et botnet-samlesæt som Zeus koster en del mere - et sted mellem 17.000 og 23.000 kroner, fortæller Kevin Stevens, som arbejder sammen med Joe Stewart i det Atlanta-baserede firma SecureWorks.
"Der findes angribere på så mange forskellige niveauer, heriblandt neofytter, som ikke ved særligt meget om det. Men de kan bare købe eller leje et botnet fra andre eller erhverve et samlesæt, så de kan bygge deres eget botnet," siger Marc Fossi fra Symantec.
Men det giver så også kriminelle og cybermilitser mulighed for at bygge deres helt eget skræddersyede angreb til at stjæle pc'er fra deres retmæssige ejere.
"Programmører, der har bygget deres eget botnet, kan bagefter skabe et samlesæt og sælge det," siger Marc Fossi. og tilføjer: "Det er der også mindre risiko ved."
Men mens ad hoc-militsgrupper har anvendt botnet til lanceringen af cyberkrigs-lignende angreb, så findes der ikke direkte beviser for, at de er blevet hjulpet af regeringer, og der er endda endnu mindre chance for, at nationale angreb vil blive baserede på kommercielle botnet.
"De gør det enten af nationalistiske grunde eller i samarbejde med de mere korrupte dele af regeringen til gengæld for senere tjenester. Måske til gengæld for at slippe for straffe i forbindelse med andre forbrydelser," siger Joe Stewart, da han bliver spurgt til, hvorfor de cyberkriminelle vælger at involvere sig i cyber-krigsførelse.
Oversat af Marie Dyekjær Eriksen