Przeczytaj
Implementacja prostego keyloggera
KeyloggerKeylogger jest złośliwą aplikacją należącą do kategorii programów szpiegujących. Zadaniem keyloggerów jest przechwytywanie informacji o klawiszach naciskanych przez użytkownika. W rezultacie atakujący uzyskuje dostęp do treści edytowanych dokumentów, wiadomości tekstowych oraz danych autoryzacyjnych do serwisów internetowych.
Napisanie prostego keyloggera działającego w systemie Windows jest całkiem łatwe. Skorzystamy z biblioteki Windows.h
. Zdefiniowane w niej funkcje pozwolą nam ukryć okno konsoli programu oraz przechwytywać informacje o naciśniętych klawiszach.
Informacje o tym, które klawisze zostały naciśnięte, będziemy zapisywać w lokalnym pliku. W tym celu wykorzystamy bibliotekę fstream
.
Oto kod keyloggera:
Zaprezentowany tu keylogger jest bardzo prosty. Przechwytuje on wyłącznie litery alfabetu łacińskiego i cyfry. Program można jednak ulepszyć tak, aby przechwytywał także znaki specjalne.
Informacje o naciśniętych klawiszach są zapisywane w specjalnym pliku na dysku lokalnym. Można również zmodyfikować kod tak, aby dane te zostały przesłane na serwer, o ile komputer ofiary ataku jest połączony z internetem.
Możliwości rozbudowy przedstawionego programu są naprawdę ogromne. Jedynym ograniczeniem mogą tu być doświadczenie i umiejętności programisty.
Historia najsłynniejszych cyberataków
Rozwój technologii sprawił, że dużą część codziennych aktywności przenieśliśmy do internetu. Coraz częściej robimy w sieci zakupy, płacimy rachunki, a nawet wnioskujemy o kredyty. Z globalnej sieci korzystają zarówno osoby indywidualne, jak i przedsiębiorstwa. Trudno sobie wyobrazić codzienne funkcjonowanie bez dostępu do internetu.
Skutkiem ubocznym tej sytuacji jest jednak wzrost liczby cyberataków. Przybierają one najróżniejsze formy - od kradzieży tożsamości, przez wyłudzenia i szantaże, aż po ograniczenie funkcjonalności komputerów, systemów informatycznych oraz usług sieciowych.
Robak Morrisa
Robak Morrisa był pierwszym wirusem komputerowym, który pojawił się w internecie. Został napisany w 1988 r. przez Roberta Morrisa. Programista postawił sobie za cel uświadomienie administratorom słabości ich systemów poprzez zaprezentowanie możliwości przenoszenia się programu z jednego komputera na inny.
Program wykorzystywał kilka błędów istniejących w atakowanych systemach. Intencją Morrisa nie było spowodowanie większych problemów w ich działaniu, ostatecznie jednak wirus okazał się bardzo szkodliwy. Program powielał liczbę własnych kopii w nieskończoność, co przekładało się na ogromne zużycie zasobów zainfekowanego komputera. Zarażonych zostało ponad 6 tysięcy urządzeń - pod koniec lat 80. stanowiły one około 10 procent komputerów podłączonych do internetu.
Robak Morrisa stał się inspiracją dla autorów kolejnych wirusów oraz ataków DoSataków DoS (z ang. Denial of Service).
Ataki DDoS
Pierwszy znany atak DDoSatak DDoS (z ang. Distributed Denial of Service) nastąpił w 1996 r. Jego ofiarą padł jeden z najstarszych dostawców usług internetowych – firma Panix. W ciągu następnych kilku lat ataki DDoS stały się bardzo powszechne, a w roku 2018 odnotowano ich już łącznie 7,9 miliona. Przewiduje się, że do roku 2023 liczba ta ulegnie podwojeniu.
Wraz z upływem czasu zwiększa się nie tylko liczba samych ataków, ale również ich skuteczność oraz zasięg. Atakujący tworzą coraz większe botnetybotnety, dzięki czemu zyskują ogromną moc obliczeniową. Ataki te stają się poważnym zagrożeniem dla firm prowadzących działalność internetową, ponieważ mogą spowodować przerwę w działaniu serwisu, co z kolei wiąże się z ogromnymi stratami finansowymi.
Atak na usługi chmurowe Amazona
Największy w historii atak DDoS nastąpił w lutym 2020 r. Jego celem był pewien serwis internetowy korzystający z usług serwerowych firmy Amazon. Do ataku została użyta technika wykorzystująca protokół CLDAP (z ang. Connectionless Lightweight Directory Access Protocol). Atak trwał przez trzy dni, a dane ze strony agresora były przesyłane z rekordową prędkością ponad dwóch terabajtów na sekundę.
Atak na firmę Dyn
Dyn jest amerykańskim serwisem oferującym usługi DNS. W roku 2016 firma ta padła ofiarą jednego z największych ataków DDoS, co doprowadziło do wyjątkowo destrukcyjnych rezultatów – ponad 80 serwisów korzystających z usług Dyn przestało funkcjonować. Wśród poszkodowanych znaleźli się Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal oraz Reddit. Straty finansowe szacuje się na 110 milionów dolarów.
Ataki ransomware
Ransomware jest rodzajem złośliwego oprogramowania, którego działanie polega na blokowaniu dostępu do systemu komputerowego bądź zapisanych w nim danych. Najczęściej wykorzystuje się przy tym różnego rodzaju mechanizmy szyfrowania i żąda od ofiary ataku okupu za odkodowanie informacji. Forma tego ataku jest prosta, a zarazem wyjątkowo szkodliwa.
WannaCry
Atak z użyciem oprogramowania ransomware WannaCry nastąpił w maju 2017 r. Złośliwy program rozprzestrzeniał się na całym świecie przez cztery dni; szyfrował on pliki znajdujące się na komputerze ofiary, a następnie żądał opłaty w wysokości 300 dolarów w formie kryptowaluty. Szacuje się, że dotknął ponad 200 tysięcy komputerów w 150 krajach. Całkowite szkody finansowe spowodowane działaniem tego ataku mogły wynieść nawet 4 miliardy dolarów, co czyni go jednym z najbardziej szkodliwych zdarzeń tego typu.
NotPetya
Program NotPetya pojawił się w czerwcu 2017 r. Zasłynął on tym, że tylko udawał, iż atakuje w taki sam sposób, jak inne programy typu ransomware - podobnie jak w przypadku WannaCry, szyfrowane były pliki znajdujące się na dysku ofiary, od której następnie żądano okupu. Jednak w rzeczywistości algorytm szyfrowania danych skonstruowany był tak, aby skutków jego zastosowania nie dało się już odwrócić.
Wycieki danych
Wiele ataków koncentruje się na wydobyciu wrażliwych danych z systemów informatycznych. Dane użytkowników wielu serwisów internetowych wyciekły z powodu luk w systemach zabezpieczających.
Największy taki wyciek miał miejsce na przełomie lat 2013 i 2014. Przechwycone zostały wówczas dane około trzech miliardów użytkowników serwisu Yahoo. Znalazły się wśród nich takie informacje, jak nazwiska, daty urodzenia, adresy e‑mail, hasła oraz odpowiedzi na pytania kontrolne (spełniające rolę danych zabezpieczających).
W internecie działają specjalne witryny poświęcone wyciekom danych – użytkownik może tam sprawdzić, czy jego adres e‑mail znalazł się w plikach, które wyciekły do sieci.
Słownik
oprogramowanie szpiegujące, którego zadaniem jest rejestrowanie klawiszy naciskanych przez użytkownika systemu
(z ang. Denial of Serivce) rodzaj ataku na system komputerowy bądź usługę sieciową, który polega na zablokowaniu działania urządzenia lub serwisu
(z ang. Distributed Denial of Service) odmiana ataku DoS; jej istotą jest atakowanie systemu lub usługi z wielu komputerów równocześnie
grupa komputerów zainfekowanych szkodliwym oprogramowaniem, które pozostaje ukryte przed użytkownikiem; twórca programu ma zdalną kontrolę nad zainfekowanymi urządzeniami