El que pensi que per convertir-se en hacker cal tenir coneixements profunds d'informàtica està equivocat. Avui dia, tot internauta prou inclinat cap al costat del mal pot dur a terme una acció de ransomware –encriptar la informació dels sistemes de la víctima i exigir un rescat- o posar en peu de guerra un exèrcit d'ordinadors zombis i atacar un objectiu, amb les nocions més bàsiques sobre l'ús de tecnologia de xarxes. I tot gràcies a la tendència Malware-as-a-Service.
Com el seu propi nom indica, el “malware com a servei” o Malware-as-a-Service (MaaS) implica posar en mans d'usuaris que no tenen destreses digitals les eines i les instruccions perquè puguin posar en marxa ciberatacs amb èxit. Es tracta de kits fàcils d'usar que, a canvi d'una quantitat de diners que pagues al delinqüent que l'ha creat, et permeten crear les teves pròpies ciberamenaces professionals.
El MaaS no és sinó una versió maliciosa del model de negoci “com a servei” (as-a-service), que ha esdevingut una forma de disposar d'uns recursos digitals sense la necessitat de fer inversions elevades. Bàsicament, consisteix a externalitzar i contractar tercers necessitats informàtiques que antigament es portaven al si de l'empresa. Els avantatges que aporta aquest enfocament és que el client sempre disposa del programari o sistemes actualitzats –sense haver de preocupar-se d'adquirir noves versions-, i amb la possibilitat d'escalar quan calgui. D'aquesta manera, apareixen conceptes com IaaS (infraestructures), PaaS (plataformes) i SaaS (programari), que suposen diferents nivells de prestació dels serveis. Tot i que es tracta d'un plantejament molt centrat en el món de la informàtica corporativa, el terme ha fet el salt a altres sectors, com ara la mobilitat urbana (Mobility-as-a-Service), on diferents solucions de transport urbà estan integrades en una sola plataforma, a través de la qual els usuaris poden determinar la millor ruta al millor preu, triant diferents opcions entre diferents mitjans que uneixen dos punts.
Aquest format de lloguer de codi maliciós (malware) sota subscripció ha democratitzat l'ús de botnets, és a dir, robots informàtics allotjats en ordinadors infectats que són utilitzats per dur a terme ciberatacs, i ha contribuït a estendre el seu número. Tradicionalment, els criminals havien de desenvolupar una xarxa de bots, primer, escrivint el codi maliciós, i després, intentant que s'estengués el més possible infectant el nombre més gran d'ordinadors. Era una mica complicat i treballós, i només els ciberdelinqüents especialistes podien dur a terme aquest tipus d'accions delictives. Avui dia, orquestrar un atac de denegació de servei distribuït (DDoS) –consisteix a obligar milers de bots a efectuar simultàniament sol·licituds a un servidor per tal d'inhabilitar-ho– és tan fàcil i accessible com desplegar una campanya de publicitat a internet a través de Google o Facebook.
Un cas destacat de MaaS va ser el troià ZeuS va arribar a infectar més de tres milions d'equips als Estats Units l'any 2009. El virus s'introduïa als dispositius a través de descàrregues voluntàries, encara que inintencionades, mitjançant pop-ups o arxius annexats a correus electrònics, i obria una porta del darrere, que era utilitzada més tard pel hacker per accedir al control total sobre lordinador infectat. L'administració dels equips zombi es duia a terme via web mitjançant una interfície intuïtiva i senzilla de manejar. Encara que la xarxa que explotava criminalment ZeuS va ser desmantellada el 2010, el programari segueix circulant per la xarxa i és utilitzat i actualitzat regularment pels ciberdelinqüents.
Un altre conegut exemple és la xarxa de bots Mirai, un programari desenvolupat el 2016 per un estudiant per fer diners a través del joc Minecraft, però que, després de publicar el codi el seu autor va ser utilitzat per dur a terme atacs DDoS contra els servidors de Microsoft que allotgen els jocs propietat de la companyia.
Una de les principals plataformes de distribució de codi maliciós (malware) com a servei és Emotet, des d'on es llancen atacs de ransomware o troians com TrickBot i QBot. Durant la crisi de la COVID-19 han partit des d'allà nombroses campanyes d'spam. Emotet -considerat com un dels troians més perillosos del món- roba credencials d'accés a comptes de correu als ordinadors infectats, que després utilitza per a accions d'enviaments massius de correus llançades des de robots.
Emotet fa a més de nodrissa per a un altre codi maliciós, facilitant la seva difusió i la infecció pel seu codi maligne. És el cas TrickBot, que ha evolucionat de ser un conegut troià especialitzat a fer mal al sector financer a convertir-se en una peça de malware-as-a-service, que ara és utilitzat per nombrosos agents. Com que està articulat en diferents mòduls, pot ser utilitzat de diferents maneres en funció de les necessitats del client, des de robar dades financeres i credencials personals, fins a llançar atacs de ransomware. Les campanyes de TrickBot se solen basar en l'enviament de correus electrònics maliciosos que contenen annexos infecciosos de programes de Microsoft Office que, en ser oberts per la víctima, instal·len la càrrega útil del virus al dispositiu en qüestió. Aquest codi maliciós ataca a empreses i particulars, especialment als Estats Units i Europa, i es calcula que pot haver arribat a infectar fins a un milió d'ordinadors des del seu descobriment.
Escriu el teu comentari