Jak donoszą ostatnie raporty monitoringu Internetu, trojan Zeus zainfekował już ponad 75 tysięcy komputerów w blisko 2,5 tysiąca organizacji na całym świecie. Liczba ta stale się powiększa, bo nadal w wielu firmach egzaminu nie zdają podstawowe mechanizmy bezpieczeństwa sieci.
Globalny atak na firmowe komputery
Botnet o nazwie Kneber, wykorzystywany jest przez cybeprzestępców do popełniania przestępstw finansowych, ale także przejmowania loginów służących do logowania na portale społecznościowe oraz konta poczty e-mail. Według badań w ten sposób udało się ukraść ponad 75 GB danych, a wśród nich blisko 68 tysięcy loginów firmowych, haseł dostępu na skrzynkę pocztową i konto bankowe oraz innych poufnych informacji. Zainfekowane komputery dają cyberprzestępcy zdalny dostęp do wewnętrznej sieci firmowej.
Ataki za pomocą Trojana dokonywane są począwszy od 2008 roku głównie z obszarów Europy oraz Chin. Na niebezpieczeństwo narażone są w szczególności firmy farmaceutyczne oraz amerykańskie systemy rządowe. „Atak dokonywany jest za pomocą klasycznej metody phishingu. Do zainfekowania systemu dochodzi w momencie, gdy internauta kliknie na skażony złośliwym kodem link, przesłany mu na skrzynkę e-mail” wyjaśnia Tomasz Zamarlik z G Data Software, firmy dostarczającej oprogramowanie antywirusowe.
Jak uniknąć zagrożenia?
Kneber jest wariantem botnetu Zombie, który do tej pory wykorzystywany był do kradzieży loginów bankowych. Typowe metody ochrony komputera okazują się w tym przypadku nieskuteczne. Jeżeli użytkownik nie ma wzmocnienia w postaci modułu antyphishing oraz firewall, to infekcja za pomocą złośliwego kodu jest wysoce prawdopodobna. Skuteczny mechanizm bezpieczeństwa powinien składać się z systemu wykrywania i przeciwdziałania włamaniom (IPS/IDS), zapory ogniowej, antyspyware, ochrony proaktywnej wykrywającej nowe zagrożenia na podstawie analizy baz sygnatur, mechanizmu wykrywania na podstawie podejrzanych zachowań oraz ochrony przeglądarki internetowej.
Największe zagrożenie trojan Zeus stanowi jak na razie dla zagranicznych rynków. Eksperci ostrzegają jednak, że inwazja może równie szybko przenieść się do Polski. „Tego typu ataki są zazwyczaj dokładnie zaplanowane i ukierunkowane na konkretną osobę. Cyberprzestępcy wykorzystują w tym celu wiele narzędzi, które mają uwiarygodnić ich działania” wyjaśnia Tomasz Zamarlik z G Data Software. O zainteresowaniu cyberprzestępców polską bankowością świadczą wydarzenia z ostatnich miesięcy. Na przełomie pół roku doszło do aż trzech ataków phishingowych na klientów WBK, iPKO oraz LUCAS Banku.
Źródło: G DATA Software