Underground ruso es sólo parte de una red criminal mundial

Trend Micro publica un interesante informe en el mercado negro ruso, el documento escrito por Max Goncharov analizó los servicios y los productos comercializados por los delincuentes cibernéticos.

El estudio se basa en datos obtenidos a partir del análisis de los foros en línea y servicios asistidos por hackers rusos como antichat.ru, xeka.ru y cardado cc.com.

Trend Micro ha demostrado que es posible adquirir todo tipo de herramientas y servicios para realizar actividades criminales cibernéticos y fraudes. Las 10 mejores actividades incluyen el diseño de software, el spam y los servicios de las inundaciones, la piratería, las ventas de servidores y hospedaje, los ataques de denegación de servicio, pago por servicios de instalación para las descargas y el tráfico, cifrado de archivos, software malintencionado y explotar la escritura.

  1. Servicios de programación de software y ventas
  2. Servicios de Hacking
  3. Dedicado ventas de servidores y servicios de hosting a prueba de balas-
  4. Spam y servicios inundaciones, incluyendo llamadas y SMS inundaciones
  5. Descargar las ventas
  6. DDoS servicios
  7. Las ventas de Tráfico
  8. Los servicios de archivos de cifrado
  9. Las ventas de Troya
  10. Explotar servicios de redacción y ventas

Servicios de programación de software y las ventas fue el servicio más común en el mercado ilegal, donde es posible comprar agentes personalizados de malware y todo tipo de aplicaciones para llevar a cabo un ataque cibernético, tales como spammers, fuerza bruta herramientas y robots DDoS y explotar juegos de herramientas.

Como expliqué en mi artículo anterior, el delito cibernetico está generando una impresionante economía, su valor es aterrador, y que es capaz de interferir con el sistema económico de cada país, con consecuencias devastadoras.

El metro ruso es famoso por su organización, una “economía sumergida que se está convirtiendo en uno que es orientada al servicio y se asemeja a las empresas del mundo real en la forma en que vende productos a otros.”

El cibercrimen empresa rusa investigaciones GroupIB en los últimos meses ha publicado un estudio sobre el mercado ruso cibercrimen estimar un negocio en 2011 de $ 2,3 mil millones.

Mercado Negro, profunda web … todos los términos que evocan las actividades de hacking en nuestra mente, y es cierto, la piratería representa a la mayoría de los servicios prestados, como fuerza bruta, la inyección SQL y el cross-site scripting ataques, phishing, y por supuesto la ingeniería social .

Los servicios para la creación y la distribución de malware están en alta demanda, el estudio pone de manifiesto el gran interés en el cifrado de archivos y Servicios crypting debido a la necesidad de ocultar código malicioso de seguridad de los sistemas de defensa.

Los cibercriminales utilizan varias técnicas crypting proponen dos categorías de crypting servicios:

  1. servicios de cifrado de archivos individuales (archivos egDLL y archivos ejecutables).
  2. ventas Crypter.

Me encanta la criptografía es por eso que decidió ahondar en el tema que se presenta en el estudio excelente.

El componente más importante para los servicios crypting es el talón de crypter utilizado para codificar / decodificar un código malicioso.

Cifrados pueden clasificarse ya sea como estadística o polimórficos.

“Un trozo crypter estadístico es un programa independiente al que está vinculado el archivo cifrado. Cuando se inicia, el archivo se extrae, decodificados y ejecutados. “

“Cifrados polimórficos son considerados más avanzados. Ellos utilizan el estado de la técnica de algoritmos que utilizan variables aleatorias, datos, claves, decodificadores, etc. Como tal, nunca un archivo fuente de entrada produce un archivo de salida que es idéntica a la salida de otro archivo de origen “.

Así que un crypter son componentes críticos para asegurar la eficiencia de malware, pero ¿cuánto es?

Vamos a darle un vistazo a la siguiente lista de precios para entender cómo podría ser conveniente para el usuario de estos componentes.

El precio bajo no es sólo una prerrogativa de los cifrados, con una inversión reducida un delincuente puede adquirir una gran cantidad de productos y el acceso a diversos servicios.

La propagación de un código malicioso es también simple y barato, el metro ruso, y no sólo, propone servicios completos que ofrecen alojamiento de código malicioso y personalización del malware más eficaz, como Zeus . Zeus instalación en el servidor alquilado podría costar pocas decenas de dólares, según el informe de Trend Micro.

Aquí hay mensajes muestra cibercriminales ofrecen servicios de ZeuS (traducido del ruso):

“Voy a vender ZeuS 2.0.8.9 código fuente. Venta privada del código fuente. Precio: EE.UU. $ 400-500; negociación (intercambio) es posible “.
“La venta de ZeuS 2.1.0.1 bin + instalado en su hosting para EE.UU. $ 200 depósito de garantía es aceptada.”
“Voy a vender un Zeus 2.0.8.9 + Builder controles administrativos. También hago builds. Precio: EE.UU. $ 300. Construir precio:. EE.UU. $ 100 “
“Registros de ZeuS-logs (2.4GB) DE IT FR GB, precio:. EE.UU. $ 250”
“Instalación de Zeus en su host: EE.UU. $ 35. Instalación de ZeuS en mi host:. EE.UU. $ 40 “
“Configuración de Zeus: 100 dólares EE.UU., el apoyo a botnet: EE.UU. $ 200 al mes y asesoría. EE.UU. $ 30”

En particular, los de pago por instalar servicios tales como servicios de descarga tienen una gran popularidad, los delincuentes proporcionar el archivo malicioso a un proveedor de servicios, o solicitar que para una personalización de la mayoría de los agentes maliciosos comunes, y el proveedor se encarga de los aspectos de distribución.

“Los servicios de descarga se ofrece habitualmente en función del país de destino. El valor del tráfico se basa principalmente en la importancia de su dueño. Cuanto más grande es la organización a la que pertenece mas caro es “

Goncharov distinguen dos tipos diferentes de programas:

  • Programas de tráfico asociados a las descargas de convertir el tráfico. “Servicios de tráfico, como la promesa de dirigir un determinado número de usuarios a un sitio Web, o el uso de sombrero negro técnicas de búsqueda de optimización de motores para mejorar la visibilidad en buscadores, también son populares.”
  • Descarga de programas de socios que se venden por 1.000 instalaciones, por lo general requieren dos componentes, el tráfico y un paquete de exploit.

Todos sabemos cuánto peligroso podría ser un DDos ataque, pero muchos ignoran cuánto sencillo es adquirir herramientas para llevar a cabo este tipo de ofensivas o alquilar un “A un día de denegación de servicio”, en este último escenarios criminales han que pagar un costo de $ 30 a $ 70.

Para organizar un DDoS ataca a un criminal necesidad de utilizar robots especialmente diseñados y botnets , esto significa que debe obtener el acceso a una gran cantidad de máquinas que han de componer la arquitectura ofensiva y entonces instala un demonio en él usando sus DDoS robot kit.

El alquiler de servicios proponer al criminal un botnet pre-construido para atacar el objetivo elegido, fácil, barato y eficiente, ¿qué os parece?

Muy populares son los servicios de alojamiento, servidores dedicados principalmente que son una necesidad en algunas operaciones cibercriminales, por lo general por sus hazañas o drive-by-download, éstos se consideran consumibles únicos con una demanda más o menos constante.

“Servidores generalmente se venden por decenas o centenas con precios en función de su capacidad de procesamiento y, en mayor medida, la velocidad de acceso a Internet”.

Otros servicios relevantes son los servicios de spam siguen siendo populares, pero una alta demanda es también para las colecciones de perfiles de redes sociales como las redes sociales y cuenta en el foro.

Por razones obvias me extrajeron los temas más significativos y conocidos del informe, le recomiendo su lectura completa para tener una idea de la comunidad underground de Rusia que es capaz de ofrecer todo tipo de servicios y productos para actividades delictivas.

Como dije en mis anteriores puestos estos servicios hacen que sea fácil de organizar fraudes cibernéticos y llevar a cabo ataques cibernéticos, en muchos casos, no existe la necesidad de un profundo conocimiento técnico y este aspecto es crucial. Estamos asistiendo a la afirmación de C2C (ciberdelincuencia de la delincuencia informática) modelo de negocio, delincuentes comunes están soportados por los ciberdelincuentes para ampliar sus actividades, una compenetración peligroso!

“El documento ofrece una visión clara sobre las herramientas fundamentales y las tecnologías de los cibercriminales crean y utilizan para mejorar sus negocios”, completándolo con un dato interesante … la fijación de precios.

La economía rusa no está aislada, nos enfrentamos con una industria creciente que empezar desde el espacio cibernético para reinvertir las ganancias en con otras actividades delictivas, tales como drogas y armas.

El fenómeno tiene que ser analizado en una amplia óptica, estas economías son sólo parte de una de las redes globales de criminales que no tiene límites!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: