Процессы распространения коммерческого вредоносного программного обеспечения постоянно развиваются, и хакеры уже давно начали предоставлять свой вредоносный софт вместе с соответствующей инфраструктурой, подробной инструкцией и возможностью обратиться с различными вопросами в техническую поддержку. Соответствующее заявление было сделано во время общения с журналистами издания «Gazeta.ru» старшим исследователем-разработчиком «Лаборатории Касперского» Кириллом Кругловым.
По словам специалиста по информационной безопасности, разработчики и владельцы хакерской IT-инфраструктуры готовы передать её другим заинтересованным киберпреступникам за сравнительно небольшое вознаграждение. В рамках предоставления подобных киберпреступных услуг, они также передают заинтересованным лицам необходимые детальные инструкции, предоставляют техническую поддержку, например, в том случае, если какой-то вредоносный софт перестаёт работать или какие-то функции «отваливаются». Тогда они помогают заказчикам их настроить.
Как подчёркивает Кирилл Круглов, в техподдержке хакеров другим киберпреступникам, которые являются их клиентами, помогают с тем, чтобы вся предоставленная инфраструктура и вредоносное ПО нормально функционировали. Например, если какие-то IP-адреса блокируются государственными структурами или контролирующими органами, то они просто меняются.
Кроме того, чтобы вредоносное ПО на начальных этапах проведения кибератак не было выявлено средствами защиты, хакеры применяют так называемые серверы обфускации. Такие сервисы запутывают, перемешивают код вредоносного софта, поэтому его не так просто найти. Смысл подобного подхода традиционный, но оболочка, в которую он заворачивается, — новая.
Если так получается, что упакованный вредоносный софт обнаруживается, то клиент сразу же обращается в техническую поддержку хакеров, и они всё делают заново, после чего проверяют, чтобы всё работало как надо, подчеркнул Кирилл Круглов.
Эксперт указал также на то, что сейчас начинающим хакерам или недавно созданным хакерским группировкам нет необходимости «изобретать велосипед с нуля». Потому что они могут зайти в теневой сегмент интернета и просто купить всю необходимую инфраструктуру, которая может быть использована для проведения кибератак, причём зачастую даже за вполне демократичную сумму.
Актуальные вакансии по ИБ: https://cisoclub.ru/vacancy/. Отправить резюме во все популярные IT-компании: https://cisoclub.ru/jobmail/
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.