DDoS i zombie, czyli cyberszaman w akcji

bezpieczeństwo
cyberataki
DDoS
zombie...
Krzysztof Surgut
14.09.2015 Krzysztof Surgut

Ceny ataków DDoS spadają, z roku na rok, szybciej niż ceny ropy na światowych giełdach. Obniżenie kosztów ataku wolumetrycznego DDoS – na „czarnym rynku” – to wynik udoskonalania narzędzi oraz metod ataku (pisałem o tym we wcześniejszym wpisie o rodzajach ataków DDoS).


DDoS na zamówienie


Na różnych listach dyskusyjnych znaleźć można oferty przeprowadzenia samego ataku DDoS, jak również oferty zakupu narzędzi do zbudowania własnej sieci botów i zarządzania nimi – a tym samym generowania ataków DDoS.

Oferta narzędzi do ataków DDoS to nic innego jak wirus komputerowy, wraz z centralną konsolą do zarządzania zarażonymi komputerami – bot‚ami. Zainfekowane wirusem komputery, w slangu hakerów nazywane są zombie, ponieważ wykonują automatycznie czynności zaprogramowane w kodzie programu – bez wiedzy właściciela komputera.

Cel cyberataku DDoS ustawiany jest w centralnym systemie zarządzania – do którego dostęp ma haker. Wirus komputerowy kontaktuje się automatycznie, przez Internet, z centralnym systemem zarządzania i pobiera parametry „celu” oraz czasu trwania ataku DDoS.

Sposobów na „dystrybucję wirusa” jest setki, ostatnio szczególnie często używa się do tego wiadomości e-mail z zainfekowanym załącznikiem lub wiadomości rozsyłanych w portalach społecznościowych. Wystarczy odrobina nieuwagi, a w naszym komputerze, tablecie lub smartphone zalęgnie się mały program komputerowy, który będzie słuchał jedynie poleceń hakerów.


Voodoo DDoS


Samo działanie wirusa oraz to co robi taki program na komputerze, odbywa się bez wiedzy, a tym bardziej zgody właściciela. Tym samym nasz domowy komputer może być źródłem ataku DDoS, a wirus w czasie naszej pracy lub zabawy, będzie „podkradać” moc obliczeniową naszego komputera, zużywać prąd za który płacimy, a także obciążać łącze internetowe. A wszystko „po cichu i ukradkiem”, aby właściciel nic o tym nie wiedział.

Co wcale nie zwalnia właściciela komputera od odpowiedzialności karnej (pisałem o tym we wpisie o odpowiedzialności karnej za cyberataki).

Dzięki wykorzystaniu obcych urządzeń, prądu i łącza – na koszt „zawirusowanej ofiary” – ceny ataków DDoS znacząco spadały i dzisiaj dostępne są nawet dla „portfeli” uczniów szkół podstawowych (więcej informacji tutaj w moim wpisie o „cybernetycznych dzieciakach”).

Nawet na Youtube można oglądnąć jak reklamują się grupy hakerów, którzy oferują usługi DDoS dla zainteresowanych. A to oznacza, że nie trzeba być hakerem. Do przeprowadzenia ataku DDoS – w ramach zemsty, walki z konkurencją czy ze zwykłej ciekawości – wystarczy znaleźć odpowiednią grupę ludzi lub nawet pojedynczego hakera.

Taki haker, dysponując siecią zainfekowanych wirusem komputerów zombie , za niewielką opłatą może zrealizować atak DDoS na wskazany serwis WWW – stawki i sposób płatności „do ustalenia”.

W ten sposób można ściągnąć „nieszczęście” na wskazany serwis internetowy, o wiele skuteczniej niż zaklęcia czy czarna magia Voodoo. Wystarczy zdobyć odpowiednią liczbę komputerów zombie lub nawiązać kontakt z „cybernetycznym szamanem”, dysponującym odpowiednio dużą siecią komputerów zombie. Reszta to już tylko kwestia czasu lub pieniędzy.


Ile „DDoS zombie” potrzeba?


Skoro tak łatwo wykorzystać komputer dowolnego użytkownika sieci Internet, przez to iż wystarczy zainfekować komputer wirusem i zdalnie zarządzać możliwościami takiego „atakującego programu”, to pojawia się pytanie:

Ile komputerów „zombie” potrzebnych jest do ataku DDoS na witryny WWW czy aplikacje internetowe?

Na forum hakerów określono „zapotrzebowanie” na minimalne ilości zainfekowanych komputerów, w następujący sposób:

Mała strona WWW – 15-30 komputerów „zombie”.

Średniej wielkości strona WWW – 250-280 komputerów.

Duża witryna WWW – wymaga zaangażowania 750-800 „bot‚ów”.

Bardzo duża witryna WWW z podstawowym systemem ochrony przed DDoS – to wyzwanie dla 2.500-2.800 zainfekowanych komputerów.

Cały portal, z grupą witryn WWW – „wyłączy” z użycia około 4.300-4.700 komputerów „zombie”.

15.000-20.000 zawirusowanych komputerów, zarządzanych centralnie, zablokuje praktycznie dowolny serwis internetowy.


Czy to są duże ilości?


Raporty Europolu nie pozostawiają złudzeń. Pojedyncze tysiące zawirusowanych komputerów to żadne wyzwanie. Rekordziści, z cybernetycznego podziemia, szczycą się farmami zombie liczonymi w milionach zainfekowanych komputerów.

Biorąc pod uwagę, że:

  • co drugi komputer w Internecie nie ma zainstalowanego programu antywirusowego,
  • a nawet te które mają taki program to używają wersji darmowej – zdecydowanie mniej skutecznej,
  • a smartphone praktycznie w ogóle nie używają programów antywirusowych, a są tak samo narażone jak komputery.


Wnioski


Prawie każdy użytkownik Internetu to potencjalny sprawca ataku DDoS, gdzie znacząca większość z nich to nieświadome ofiary działań hakerów. Dlatego ochrona przed atakami DDoS to nie jest kwestia mody, ale potrzeby.

Firmy, które nie odczuły jeszcze na własnych systemach informatycznych skutków ataków DDoS to nie są przedsiębiorstwa świetnie przygotowane do odparcia takiego ataku. To są firmowi użytkownicy sieci, którzy jeszcze nie znaleźli się na celowniku cyberszamanów, mających na swoich usługach tysiące komputerów zombie i codziennie odprawiających „cyfrowe gusła” w celu unieruchomienia wybranej strony WWW czy serwisu internetowego.

Jeżeli jeszcze nie doświadczyliście ich mocy to wszystko jest kwestią czasu, a nie … szczęścia.

Krzysztof Surgut
Krzysztof Surgut krzysztof.surgut@dataspace.pl Przez ostatnie 15 lat współrealizował zaawansowane, ogólnopolskie projekty telekomunikacyjne i informatyczne (m.in. w Dialog, HAWE). Ekspert z zakresu systemów transmisji danych, VoIP, IPTV, systemów bezpieczeństwa oraz systemów radiowych. Współtwórca pierwszego w Polsce Scrubbing Center.
Bezpieczeństwo IT
DoS - rodzaje ataków
Bezpieczeństwo IT
DDoS: Jak bardzo można wzmocnić taki atak?
   /   Bezpieczeństwo IT   /   DDoS i zombie, czyli cyberszaman w akcji