Duas semanas após o código fonte para o ZeuS ter sido explanado na Web, as barreiras à entrada para o crime cibernético ficaram ainda menores. Pessoas desconhecidas têm colocado em plena circulação, o BlackHole e o Impassioned (exploit frameworks), que se aproveitam de vulnerabilidades de segurança em Windows para infectar sistemas com malware dos mais poderosos, tais como ZeuS.
Os relatórios emitidos pelo Threatpost, apontam que o BlackHole é uma das maiores ferramentas profissionais de caráter ilegal, atualmente disponível no mercado negro. Uma licença anual, custa geralmente em torno de 1.500 dólares, com módulos de ataque adicional disponíveis por uma taxa extra. Em fóruns clandestinos, os desenvolvedores responsáveis pelo Impassioned, são acusados de disponibilizar a tal licença anual por valores que variam entre 4.000 e 5.000 €.
A versão do BlackHole para as quais o código-fonte já foi publicado não é a versão mais recente, e não contém as últimas façanhas incorporadas pelos cibercriminosos. No entanto, devido ao fato da grande maioria dos usuários de Windows não atualizar regularmente os aplicativos instalados em seus sistemas, os crackers ainda podem realizar muitas ações prejudiciais com toolkits mais antigos.
Realização de Ataques e os Cuidados com Possíveis BackDoors
Embora o BlackHole só tenha sido "lançado" no mercado há pouco tempo, ele já foi utilizado para ataques em larga escala. De acordo com uma análise inicial, o perigoso framework é composto basicamente de arquivos PHP, o código fonte para que esteja protegido pelo encoder ionCube.
Segundo informações que vieram da Threatpost, uma peculiaridade do BlackHole é o Traffic Direction Script (TDS), que permite que as vítimas em potencial sejam redirecionadas para as páginas de destino diferentes, dependendo do sistema operacional e browser que estiverem sendo utilizados. O TDS incluído no BlackHole, é muito mais sofisticado e poderoso se for comparado com os demais kits.
O simples fato de fazer o download desses packs exploits é ilegal em países como a Alemanha, mas mesmo no Reino Unido, onde se teria que usar o software malicioso (contra lei), é muito importante ter em mente que o referido software pode muito bem conter backdoors e assim, causar sérias infecções em sistemas nos quais ele estiver em execução.
Aviv Raff, CTO da empresa de segurança Seculert, disse que se o vazamento de ZeuS foi o equivalente a distribuir uma metralhadora de graça, a concessão desses kits exploit é como fornecer a munição para que os ataques ganhem mais força. Agora, será visto com maior frequência o uso desse exploit e dos kits de malware por grupos de criminosos menos talentosos, devido a toda essa "popularidade".
O advento de exploit kits como ZeuS, Eleonore e o BlackHole tornaram muito mais fácil a vida para os possíveis invasores, que não querem fazer nenhum esforço real para identificar sites vulneráveis, e ainda ter que desenvolver exploits para tais vulnerabilidades encontradas. Essa é mais uma dentre tantas preocupações, que rondam os especialistas da área de segurança.
Links de Interesse:
- ThreatPost