Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в
год. В последнее время набирает популярность вид хакерских услуг, при котором
вредоносный софт работает не на непосредственного создателя, а продается через
третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет
раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые
потоки «обычного» криминала. Спрос рождает предложение – цена на качественные
хакерские услуги с каждым годом растёт. По предварительным оценкам количество
хакерских продуктов в 2007 году достигло 70 000 наименований (по версии компании
информационной безопасности Secure Computing). Большинство из них –
узкоспециализированные программы, которые не пользуются большой популярностью и
распространяются лишь среди спецов «чёрного» IT, время от времени промышляющих
хакингом. Парадоксально, но факт: на чёрном рынке хакерская программа стоит тем
дороже, чем проще ей пользоваться. Вызвано это тем, что самые дорогие программы
ориентированы не на других хакеров, а на крупных бизнес-пользователей, которым
важно добиться эффективных результатов без применения специальных знаний.
Покупателями ПО от 1000 $ чаще всего становятся не экзальтированные подростки и
скучающие системные администраторы, а солидные менеджеры крупных фирм,
использующие хакерское ПО в конкурентной борьбе.
Чёрный рынок софта никакого отношения к объявлениям:
Пётр. тел. +79506362716
Напишу любой компьютерный вирус по вашему желанию.
Вы только скажете, что бы вы хотели, что бы этот вирус делал и всё вирус будет
готов.
Срок в течении часа.
Мой ICQ 388142899
не имеет. Даже найти более-менее устоявшийся прайс на подобного рода
программы невозможно. Всё зависит от конкретных целей, уязвимостей,
возможностей заказчика, личной заинтересованности связующих бизнес-схемы
доверенных лиц.
Однако существуют некие общие значения, отличные от «десятидолларовых» вирусов,
на которые могут ориентироваться люди, мало знакомые со спецификой хакерской
деятельности, но отлично разбирающиеся в бизнесе. Согласно данным антивирусной
лаборатории PandaLabs стоимость «трояна
обыкновенного» составляет от 350 до 700 $. Всё это, как вы понимаете, довольно
условно. Так, формграббер на античате отдавали за 200 $, а трой, заточенный под
кражу данных пользователей банка, например Nuclear Grabber, обойдётся и в 3000
$. За трояна, перехватывающего учетные записи платежных платформ, таких как
Webmoney, придется заплатить 500 $.
Самым дорогим будет софт, способный внедряться в ntoskrnl.exe, работающий с
сетью через собственный стек TCP\IP на NDIS, перехватывающий HTTP\HTTPS-трафик и
способный изменять его при необходимости и т.п. – стоимость соответственно от 5
до 35 000 $ и ввиду некоторой специфики в нашем обзоре будет затронут лишь
частично.
В то же время в среде IT безопасности укрепился миф, будто такие комплексы
взломщики чаше всего продают друг другу. В действительности хакеры предпочитают
в каждом конкретном случае использовать собственные средства вторжения,
основанные на самостоятельно найденных уязвимостях, либо включающие тщательный
анализ и усовершенствования публично-известных эксплойтов. Такая тактика
позволяет, при некоторой доли везения, оградить создателя вредоносного кода от
пристального внимания спецслужб, не персонифицируя коммерческий продукт на
конкретную личность. Если фаервол, к примеру, ассоциируется у многих с компанией
Agnitum, то зловещая программа Lomalka.exe должна в худшем случаи
визуализировать размытый образ зловещего русского хакера, не более.
Таким образом в общей массе, дорогой, коммерчески ориентированный вредоносный
софт – софт чаще всего не для высококлассных хакеров. Такой софт обладает
интуитивно понятным интерфейсом, применяется в разных сферах деятельности,
включает широкий набор хакерских инструментов, поражает всевозможные цели для
разных категорий пользователей, и не требует никаких познаний в области
программирования. Этот вид хакерского софта мы и рассмотрим сегодня с точки
зрения финансовой эффективности его создания и применения :).
WebAttacker
300 $ (цены, естественно, мы указываем примерные)
Шпионский набор эксплойтов, содержащий скрипты, предназначенные для упрощения
инфицирования компьютеров. Предварительно хакеру требуется заманить жертву на
зараженную страничку, где JavaScript легко определит версию браузера и
операционной системы, наличие патчей и обновлений, легко подберёт необходимый
эксплойт. Далее всё по стандартной схеме.
IcePack
400 $
IcePack это значительно усовершенствованная версия Mpack, появившаяся на рынке
черного IT не более года назад. Не известно, кто именно создатель (либо
создатели) приложения, но он (или они) явно не страдают крохоборной жадностью.
Основные отличия IcePack от Mpack заключаются в актуализации базы данных и
автоматизации основных функций.
Существенно, что приложение использует только самые новые эксплойты, не
закачивая в качестве обновления бесполезный устаревший код. Однако присутствует
возможность и самостоятельно выбрать какой именно эксплойт следует использовать.
Автоматизация действий заключается в варьировании подхода к измененным
веб-страницам. Если раньше хакеру приходилось вручную добавлять iframe ссылки,
то теперь этим занимается непосредственно утилита.
Другое важно нововведение – возможность проверки ftp и iframe. Программа ворует
данные об учётных данных ftp серверов, проверяет их на достоверность, а затем
добавляет в них iframe-ссылку, ведущую опять таки на IcePack.
На декабрь 2007 IcePack содержал 11 непропатченных эксплойтов (если говорить о
флагманской версии ultimate, а не demo модуле активно продающемся в рунете) и
обновлялся с периодичностью раз в несколько месяцев.
Pinch 3
1000 $
Трой, специализирующийся на краже паролей. Принцип работы заключался в том, что
пользователь, в PinchBuilder создаёт файл трояна по своим запросам и требованиям
и далее начинает распространять этот файл. Попадая на компьютер жертвы при
запуске трояна он начинает себя копировать в системные папки и сканирует такие
программы, как ICQ, Miranda IM, Trillian, AIM, &RQ, The Bat!, Outlook, Internet
Explorer, Opera, Mozilla/Netscape, FAR Manager, Windows/Total Commander и многие
другие программы (список поддерживаемых программ может меняться в зависимости от
модификации) на наличие и присутствие в них сохранённых паролей (FTP,
авторизации, DialUP подключение, почта, ICQ и т.д.) и отсылает их все на e-mail
хакера. Кроме того поддерживается самоуничтожение трояна, некоторые модификации,
особенно третья, могут всячески скрывать своё пребывание от пользователя и
антивирусных программ.
Shark 2
1000 $
Утилита позволяет создавать большинство видов вредоносного кода. Для этого не
требуются даже базовые навыки программирования, поскольку программа после
заражения компьютера подключается к предварительно указанному серверу и
открывает интерфейс, с помощью которого можно легко управлять действиями
хакерского софта. Также интерфейс позволяет пользователю установить определенные
действия для процессов и сервисов, например, завершить указанные сервисы,
заблокировать сервер пользователя и т.д. Shark2 может сжимать вредоносный софт в
UPX-пакеты, а также помогает ему завершать
свои процессы при обнаружении программ отладки (предназначенных для дешифровки
вредоносных кодов). Генерируемый код способен отображать всю информацию о
зараженной системе: процессор, оперативная память, установленный антивирус,
используемый браузер и др. Затем Shark 2 позволяет запускать в зараженной
системе различные утилиты, редактировать реестр или вносить изменения в хостовый
файл. В результате хакеры смогут перенаправлять пользователей на фишинговые или
зараженные веб-сайты.
Трояны, созданные с помощью данной утилиты, также способны делать скриншоты,
перехватывать аудио-потоки и записывать нажатия на клавиши.
Zupacha
1000 $
Бот-клиент, самораспространяющийся троянец-загрузчик, действующий под «центром
управления» Zunker, продаётся как отдельно, так и в связке с Zunker. Помимо
загрузки других файлов в систему основной задачей Zunker является дальнейшее
самораспространение. Для этого используется несколько популярных способов:
ICQ-спам, при котором тексты со ссылкой на вредоносные сайты добавляются во все
сообщения исходящие сообщения; web-спам добавляет ссылки во все web-формы,
заполняемыми пользователем; почтовый спам, когда текст добавляется к тексту
письма пользователя.
В функционал бота, помимо стандартных процедур инсталляции себя в систему,
внедрения в запущенные процессы, борьбы с некоторыми антивирусами,
предоставления услуг анонимного socks- и http прокси-сервера, входит и мощнейшая
процедура кражи информации: троянец ворует содержимое Protected Storage, в
котором содержатся пользовательские пароли; перехватывает любые отправляемые
через браузер данные, вводимые в формы. Контролируемые адреса, с которых
перехватывается информация, — это, как правило, адреса банков и платежных
систем. Таким образом происходит кража аккаунтов.
Функция перехвата нажатых клавиш кнопок мыши и мгновенных скриншотов экрана
позволяет обходить защиту виртуальных клавиатур.
Ещё одна очень интересная функция связана с фишингом: при попытке пользователя
выйти на один из сайтов, обращение к которым контролируется троянцем, происходит
либо редирект запроса на поддельный фишинговый сайт, либо добавление в
оригинальную страницу сайта нового поля для ввода данных. Содержимое страницы
подменяется прямо на компьютере пользователя, еще до отображения в браузере.
Mpack
1400 $
Это приложение для установки вредоносного ПО с использованием всех возможных
эксплойтов. Стоит оно около 1000 $ и распространяется хактимой Dream Coders.
Помимо, собственно, самой программы хакеры предлагают и сервисное гарантийное
обслуживание постоянных клиентов, включающее в себя регулярное обновление
системы новыми эксплойтами. Обновление обойдётся от 50 до 150 $ долларов, в
зависимости от ликвидности уязвимостей.
Принцип действия программы понятен даже начинающему кибервзломщику: после
посещения заражённой веб-страницы, содержащей ссылку iframe, пользователь
попадает на сервер, где запускается Mpack. Приложение сканит компьютер
пользователя на наличие уязвимостей, и при обнаружении таковых, загружает
соответствующий эксплойт.
Zunker
2000 $
Программа для управления бот-сетями. По данным «Лаборатории Касперского» Zunker
работает подобно обычным системам администрирования ПК, обладает удобный
интерфейсом, способен выдавать удобочитаемые графики производительности
индивидуальных сетей отображающие количество «зомби» в них в каждый момент
времени и уровень активности за день и за месяц, управлять заражённым машинами
удалённо, загружать новые вредоносные программы и даже очищать все следы своего присутствия в системе, вплоть до «суицида» всех вредоносных программ.
PandaLabs сообщает дополнительную информацию: Zunker делит сети по странам и
выдает отчеты по каждому боту отдельно: сколько спама он разослал и какое ПО
было использовано для отправки.