pc-facile.com
http://www.pc-facile.com/news/occhio_reti_botnet/65896.htm



Occhio alle reti Botnet!

Security: ale 13 Gennaio 10 @ 15:30 pm


Kaspersky Lab mette a disposizione la propria visione frutto di un’analisi relativa alle reti Botnet, condotta da Vitalij Kamljuk, Direttore del centro di ricerca EEMEA, Global Research & Analysis Team.

Al giorno d'oggi, mediante le botnet, i malintenzionati possono agevolmente ottenere l'accesso illegale non ad una o due macchine, bensì a centinaia, se non migliaia di computer. L'ampio uso che viene fatto delle botnet si riflette pesantemente sul numero degli atti criminosi commessi in rete: basti pensare che, proprio grazie alle reti-zombie il numero di coloro che sono rimasti vittima del furto della carta di credito è già aumentato di migliaia di volte. Gli attacchi DDoS, poi, sono divenuti l'attività criminosa più diffusa in Internet, anche in ragione del fatto che persino uno scolaretto, tramite le botnet, sarebbe in grado di poter organizzare attacchi di tale portata.

Le botnet costituiscono quindi il punto focale attorno a cui ruota l'intero «sistema circolatorio» rappresentato dal business praticato in Rete dai criminali informatici; le reti-zombie contribuiscono difatti, in maniera determinante, sia alla movimentazione di ingenti flussi di denaro tra le varie categorie che compongono lo scenario del cybercrimine, sia ad un pronunciato sviluppo della criminalità informatica in senso lato. Possiamo affermare, a ragion veduta, che la fisionomia di Internet, nel corso dei prossimi anni, sarà senza dubbio pesantemente condizionata dai possibili scenari che si manifesteranno nel mondo sommerso delle botnet.

Le botnet esercitano una notevole influenza sullo sviluppo del consistente business realizzato in Rete dai cybercriminali. Da una parte esse stimolano lo sviluppo di servizi di varia natura sul mercato della criminalità informatica, poiché i proprietari delle botnet risultano in pratica essere i principali acquirenti di tali servizi, quali l'elaborazione e la cifratura di codice dannoso, la creazione e la fornitura di supporto per i vari sistemi di exploit, gli hosting di tipo «Abuse'Immunity», i «traffic». Dall'altro canto, le botnet si rivelano assolutamente indispensabili per la proficua conduzione di loschi affari da parte dei veri «squali» del business del cybercrimine, ovverosia i carder e gli spammer.

Le botnet costituiscono in sostanza il trait d'union fra le varie componenti che operano nel mondo del business perpetrato dai criminali informatici; viene così a crearsi una sorta di perfetto ecosistema, nell'ambito del quale le botnet contribuiscono in maniera determinante al movimento di notevoli flussi di denaro proveniente da attività illecite. I soldi ricavati dalla conduzione di campagne di mailing di massa o dall'indebita sottrazione di importanti somme di denaro dai conti bancari degli utenti della Rete fluiscono in tal modo verso gli autori dei virus ed i fornitori di servizi cybercriminali di varia natura.

Nel mondo della criminalità informatica il business si sviluppa in una sorta di spirale. Gli autori di codice dannoso, così come gli altri fornitori di servizi cybercriminali offrono le loro prestazioni ai proprietari delle botnet attraverso l'attività di intermediazione esercitata dalla figura del garante. I titolari delle botnet, a loro volta, offrono ai carder, agli spammer e ad altri clienti ancora i servizi connessi alle attività delle reti-zombie. Avendo realizzato dei consistenti guadagni tramite l'elaborazione di programmi maligni o servizi di altra natura, i fornitori acquisiscono poi nuove commesse, sempre volte alla realizzazione di nuovi codici dannosi ed alla prestazione di ulteriori servizi: inizia così un nuovo ciclo, nel torbido «ecosistema» del business cybercriminale. Ed ogni nuovo ciclo comporta il coinvolgimento sulla scena di un numero sempre crescente di attori: coloro che ordinano «prodotti» e «servizi» cercano ovviamente di incrementare sempre di più il loro giro d'affari, mentre nei forum dedicati agli hacker, e sugli altri canali abitualmente utilizzati dai criminali informatici per comunicare tra loro, corrono e si diffondono con crescente intensità le voci riguardanti la concreta possibilità di ottenere lauti guadagni elaborando programmi maligni.

E' disponibile l’articolo completo relativo alla ricerca.



© 2000-2024 pc-facile.com