Ewolucja szkodliwego oprogramowania: stycze艅 - marzec 2007

Alexander Gostev
Starszy analityk wirus贸w, Kaspersky Lab

Specjali艣ci od bezpiecze艅stwa IT przewidywali, 偶e rok 2007 b臋dzie prze艂omowy w walce z wirusami komputerowymi, co b臋dzie mia艂o wp艂yw na korzystanie z komputer贸w i u偶ytkownik贸w komputerowych.

W 2007 roku tw贸rcy wirus贸w nadal b臋d膮 aktywni w tworzeniu i wykorzystywaniu trojan贸w przeznaczonych do kradzie偶y danych u偶ytkownika. G艂贸wnym celem b臋d膮 u偶ytkownicy system贸w bankowych oraz p艂atno艣ci elektronicznych, jak r贸wnie偶 gier online. Tw贸rcy wirus贸w i spamerzy b臋d膮 coraz 艣ci艣lej ze sob膮 wsp贸艂pracowa膰, a zainfekowane komputery b臋d膮 wykorzystywane nie tylko do przeprowadzania nowych epidemii wirus贸w i atak贸w, ale r贸wnie偶 jako platformy do wysy艂ania spamu.

Je艣li chodzi o wektory infekcji, analitycy Kaspersky Lab uwa偶aj膮, 偶e luki w zabezpieczeniach program贸w pocztowych oraz przegl膮darek internetowych wci膮偶 b臋d膮 powszechnie wykorzystywane. Chocia偶 szkodliwe programy nadal b臋d膮 wykorzystywa艂y sieci P2P oraz kana艂y IRC w celu rozprzestrzeniania si臋, prawdopodobnie zjawisko to nie b臋dzie wyst臋powa膰 na du偶膮 skal臋. Zasadniczo, taktyka ta b臋dzie stosowana lokalnie - na przyk艂ad, Winy, popularny w Japonii klient P2P mo偶e zacz膮膰 sprawia膰 powa偶ne problemy azjatyckim u偶ytkownikom. Komunikatory internetowe nadal b臋d膮 nale偶a艂y do trzech najpowszechniejszych metod przeprowadzania atak贸w: nie przewidujemy jednak znacznego wzrostu popularno艣ci tego wektora infekcji.

Epidemie i ataki wirus贸w b臋d膮 coraz bardziej ogranicza艂y si臋 do okre艣lonych obszar贸w geograficznych. Na przyk艂ad, trojany kradn膮ce dane dotycz膮ce gier online oraz robaki z funkcjonalno艣ci膮 wirusa b臋d膮 prawdopodobnie przewa偶a艂y w Azji, podczas gdy trojany szpieguj膮ce oraz backdoory b臋d膮 najliczniej wyst臋powa艂y w Europie i Stanach Zjednoczonych.

Nie ma w膮tpliwo艣ci, 偶e Vista oraz luki zwi膮zane z tym nowym systemem operacyjnym b臋d膮 g艂贸wnym problemem w bran偶y bezpiecze艅stwa w 2007 roku.

Mo偶liwe jest, 偶e nast膮pi znaczny wzrost liczby szkodliwych program贸w dla innych system贸w operacyjnych, w szczeg贸lno艣ci MacOS oraz innych system贸w *nix. Atakowane b臋d膮 prawdopodobnie r贸wnie偶 konsole do gier, takie jak PlayStation oraz Nintendo, poniewa偶 ze wzgl臋du na wzrastaj膮c膮 liczb臋 tych urz膮dze艅 oraz mo偶liwo艣膰 po艂膮czenia ich ze sob膮, jak r贸wnie偶 z Internetem, b臋d膮 stanowi艂y potencjalny, atrakcyjny cel tw贸rc贸w wirus贸w. Prawd膮 jest, 偶e na ten moment szkodliwy kod dla tych urz膮dze艅 ogranicza si臋 do kategorii "proof of concept". Jednak w roku 2007 mo偶e nast膮pi膰 nag艂a ewolucja wirus贸w dla urz膮dze艅 innych ni偶 komputery, chocia偶 prawdopodobie艅stwo jest niewielkie.

Szkodliwe programy b臋d膮 coraz bardziej zaawansowane technologicznie i b臋d膮 wykorzystywa艂y nowe metody w celu maskowania swojej obecno艣ci w systemie. Polimorfizm, 艣mieci w kodzie oraz technologie rootkit b臋d膮 wykorzystywane na jeszcze wi臋ksz膮 skal臋 i stan膮 si臋 swego rodzaju standardem dla wi臋kszo艣ci nowych szkodliwych program贸w.

Nast膮pi r贸wnie偶 wzrost liczby ukierunkowanych atak贸w na 艣rednie i du偶e przedsi臋biorstwa. Opr贸cz tradycyjnej kradzie偶y informacji, celem takich atak贸w b臋dzie wy艂udzanie pieni臋dzy od atakowanych organizacji, w tym 偶膮danie zap艂aty za odszyfrowanie danych. Jednym z g艂贸wnych wektor贸w infekcji b臋d膮 pliki MS Office wykorzystuj膮ce luki w tym pakiecie.

Internetowe pole walki

Koniec roku 2006 by艂 trudny dla firm antywirusowych na ca艂ym 艣wiecie. W ostatnim kwartale analitycy wirus贸w znajdowali si臋 w stanie podwy偶szonej gotowo艣ci, mobilizuj膮c wszystkie swoje zasoby.

Spowodowane to by艂o d艂ugotrwa艂ymi i szeroko rozprzestrzenionymi atakami w Internecie przeprowadzanymi przez nieznanych autor贸w rodziny robak贸w pocztowych Warezov. Pierwsi przedstawiciele tej rodziny pojawili si臋 w Internecie w pa藕dzierniku 2006 r., a ich najwi臋ksza aktywno艣膰 przypad艂a na koniec miesi膮ca, gdy w ci膮gu 24 godzin pojawia艂o si臋 do 20 nowych wariant贸w.

Pod wieloma wzgl臋dami Warezov jest bardzo podobny do Bagla. Chocia偶 szkodnik ten opiera si臋 na kodzie 藕r贸d艂owym robaka Mydoom.a, a Bagle by艂 ca艂kowicie oryginalnym programem stworzonym przez nieznan膮 grup臋 autor贸w wirus贸w, uwa偶amy, 偶e robaki te s膮 ze sob膮 powi膮zane. Po pierwsze, spos贸b przeprowadzenia epidemii by艂 bardzo podobny: w ci膮gu kr贸tkiego czasu rozes艂ano masowo du偶膮 liczb臋 wariant贸w, kt贸re r贸偶ni艂y si臋 od siebie w zale偶no艣ci od regionu geograficznego (np. warianty rozes艂ane w Rosji r贸偶ni艂y si臋 od tych rozes艂anych w Europie). Po drugie, szkodniki te maj膮 identyczn膮 funkcjonalno艣膰 - instalowanie modu艂贸w innych robak贸w z zainfekowanych trojanami stron oraz zbieranie adres贸w e-mail, kt贸re s膮 nast臋pnie wysy艂ane zdalnemu szkodliwemu u偶ytkownikowi. Bagle by艂 pierwszym robakiem, kt贸ry u偶y艂 tej technologii wirusowej w celu dostarczenia nowych wpis贸w do baz adresowych spamer贸w - dok艂adnie to samo zrobi艂 p贸藕niej Warezov.

W tym samym tygodniu, w kt贸rym pojawi艂 si臋 Warezov, przesta艂y pojawia膰 si臋 nowe warianty Bagla. Trudno uwierzy膰 w to, 偶e autorzy Bagla postanowili nagle wycofa膰 si臋 z interesu, a kto艣 inny przej膮艂 wszystko. Jest ca艂kiem prawdopodobne, 偶e oba robaki zosta艂y stworzone przez t膮 sam膮 grup臋.

Do ko艅ca 2006 roku wykryli艣my ponad 400 wariant贸w Warezova. Autorzy tego robaka przeprowadzili du偶膮 liczb臋 kr贸tkotrwa艂ych masowych wysy艂ek, w kt贸rych rozprzestrzeniali najnowsze warianty, co umo偶liwi艂o stworzenie gigantycznego botnetu. Je艣li we藕miemy pod uwag臋 to, 偶e Warezov zbiera r贸wnie偶 adresy e-mail, nie by艂o w膮tpliwo艣ci, 偶e nadchodzi艂a fala spamu i atak贸w phishing. Warezov zosta艂 stworzony i rozprzestrzeniony w jednym celu - u偶ycia w przysz艂o艣ci zainfekowanych maszyn jako serwer贸w proxy.

Praktycznie rzecz bior膮c, autorzy robaka i ich klienci przej臋li spor膮 cz臋艣膰 czarnego rynku masowych wysy艂ek. To musia艂o wywo艂a膰 reakcj臋 konkurencji.

18 stycznia 2007 przez Europ臋 przetoczy艂 si臋 huragan Kyrill, poch艂aniaj膮c ponad 30 ofiar. W wyniku zamieci dziesi膮tki tysi臋cy Europejczyk贸w pozosta艂o bez pr膮du i mo偶liwo艣ci transportu. Uwag臋 ca艂ego 艣wiata przyku艂y wydarzenia, o kt贸rych media informowa艂y 24 godziny na dob臋.

20 stycznia byli艣my 艣wiadkami kolejnego kataklizmu, tym razem jednak jego ofiar膮 pad艂a poczta elektroniczna. Przeprowadzono gigantyczn膮 masow膮 wysy艂k臋 wiadomo艣ci e-mail. Naturalnie, tematy wiadomo艣ci - kt贸rych przyk艂ady znajduj膮 si臋 poni偶ej - mia艂y sk艂oni膰 u偶ytkownika do uruchomienia pliku zawartego w wiadomo艣ci:

  • 230 dead as storm batters Europe.
  • Russian missle shot down Chinese satellite
  • Chinese missile shot down USA aircraft
  • Sadam Hussein alive!
  • Venezuelan leader: "Let's the War beginning".
  • Fidel Castro dead.
  • President of Russia Putin dead
  • Third World War just have started!

Za艂膮czone pliki zawiera艂y program troja艅ski, zaklasyfikowany jako Trojan-Download.Win32.Small.dam oraz Trojan-Downloader.Win32.Small.bet. Trojan ten pobiera艂 na zaatakowan膮 maszyn臋 inne komponenty. W rezultacie powstawa艂 nowy, niezwykle agresywny robak sieciowy, kt贸ry wykorzystywa艂 technologi臋 rootkit. Nieoficjalnie robak ten zosta艂 nazwany "Storm worm". Jego oficjalna nazwa, pod kt贸r膮 wyst臋puje w naszych antywirusowych bazach danych, to Email-Worm.Win32.Zhelatin.a.

W cyberprzestrzeni wywi膮za艂a si臋 wojna pomi臋dzy grupami tworz膮cymi robaki Warezov oraz Zhelatin. Bior膮c pod uwag臋 rozmiar bonet贸w wykorzystywanych przez obie grupy oraz ich wyra藕ny zamiar przeprowadzenia du偶ej liczby atak贸w, nie by艂o w膮tpliwo艣ci, 偶e mog艂o to spowodowa膰 jeden z najpowa偶niejszych problem贸w w Internecie w ostatnich latach.

Najg艂o艣niejszy dotychczas cyberkonflikt rozgrywa艂 si臋 wiosn膮 2004 r. pomi臋dzy robakami Mydoom, Bagle oraz NetSky. Sie膰 zosta艂a zalana przez dziesi膮tki wariant贸w tych szkodnik贸w, kt贸re skanowa艂y zaatakowane komputery w poszukiwaniu swoich rywali i zajmowa艂y ich miejsce, usuwaj膮c poprzedniego szkodnika. Koniec wojny spowodowa艂o aresztowanie w Niemczech 18-letniego Svena Jaschana, autora robaka NetSky. Stworzone przez niego szkodniki nale偶膮 do najbardziej rozprzestrzenionych robak贸w w ruchu pocztowym. Z wszystkich autor贸w robak贸w uczestnicz膮cych w rywalizacji jedynie autorzy Bagla pozostali aktywni, chocia偶 na pewien czas usun臋li si臋 w cie艅 i nie zareagowali na pojawienie si臋 Warezova, st膮d nasze przypuszczenia o ich udziale w tworzeniu tego robaka. Jednak w styczniu Bagle powr贸ci艂 nagle, a jeden z jego wariant贸w sta艂 si臋 najbardziej rozpowszechnionym szkodliwym programem w ruchu pocztowym.

Sytuacja stawa艂a si臋 coraz bardziej interesuj膮ca. Trzy grupy z r贸偶nych kraj贸w pracowa艂y nad t膮 sam膮 rzecz膮 - stworzeniem botnet贸w wykorzystywanych do wysy艂ania spamu i przechwytywania adres贸w e-mail. Wszystkie z tych grup uzale偶nione s膮 od pieni臋dzy spamer贸w, kt贸rzy s膮 sk艂onni wy艂o偶y膰 spor膮 sum臋 za najwi臋kszy bonet oraz najwi臋ksz膮 baz臋 danych. Wywo艂a艂o to konflikt pomi臋dzy grupami, kt贸re s膮 gotowe u偶y膰 ka偶dego dost臋pnego 艣rodka, aby uzyska膰 przewag臋. Rezultatem by艂a nieko艅cz膮ca si臋 seria atak贸w na u偶ytkownik贸w. W celu zainfekowania komputer贸w tw贸rcy wirus贸w musieli wymy艣la膰 coraz to nowsze metody pozwalaj膮ce na obej艣cie filtr贸w antywirusowych.

Autorzy Warezova zacz臋li odpowiada膰 na ataki Zhelatina w marcu, od tego miesi膮ca Bagle zacz膮艂 podejmowa膰 dzia艂ania ofensywne kilka razy w miesi膮cu. Pod koniec zesz艂ego roku firmy antywirusowe musia艂y zwalcza膰 ataki tylko jednej grupy, teraz jednak maj膮 trzykrotnie wi臋cej pracy. Jednocze艣nie nast膮pi艂 wzrost ilo艣ci spamu i atak贸w phishing.

W marcu 2007 r. prawie 32% szkodliwego kodu stanowi艂 Trojan-Spy.HTML.Bankfraud.ra. By艂o to niew膮tpliwie spowodowane epidemiami wywo艂anymi przez robaki Bagle, Zhelatin oraz Warezov. Szkodnik ten jest typow膮 wiadomo艣ci膮 phishingow膮, kt贸ra zosta艂a rozes艂ana na ca艂ym 艣wiecie w milionach kopii. Trojan-Spy.HTML.Bankfraud.ra, pocz膮tkowo wykryty 27 lutego 2007 r., zosta艂 rozes艂any powt贸rnie. Trojan ten atakuje klient贸w Branch Banking oraz Trust Company, zwabiaj膮c ich na sfa艂szowane strony, zarejestrowane przez szkodliwych u偶ytkownik贸w w Chorwacji i na Wyspach Kokosowych.

Mo偶emy si臋 tylko domy艣la膰, kt贸ra grupa jest odpowiedzialna za urzeczywistnianie tego ataku phishing. Osobi艣cie, stawia艂bym na Zhelatina.

Wielka draka w chi艅skiej dzielnicy

Na pocz膮tku 2005 r. analitycy Kaspersky Lab wykryli pierwsze warianty robaka sieciowego Viking. Pocz膮tkowo by艂 to niezbyt skomplikowany program, kt贸ry niczym nie wyr贸偶nia艂 si臋 spo艣r贸d ca艂ej rzeszy innych podobnych szkodnik贸w. Robak ten kopiowa艂 si臋 do dost臋pnych zasob贸w sieciowych, infekowa艂 pliki, pr贸bowa艂 pobiera膰 pliki z Internetu oraz przechwytywa膰 nazwy u偶ytkownika i has艂a do niekt贸rych gier online.

W 2005 r. autor Vikinga nie by艂 szczeg贸lnie aktywny, wypuszczaj膮c 艣rednio tylko jeden nowy wariant tego robaka co dwa miesi膮ce. Jednak w kwietniu, wraz z opublikowaniem Viking.h sta艂 si臋 bardziej p艂odny i do wrze艣nia 2006 r. liczba znanych wariant贸w tego robaka przekroczy艂a 30. W tym czasie w Chinach wybuch艂a epidemia na skal臋 por贸wnywalna do tej spowodowanej przez robaka Warezov.

Ka偶dego tygodnia wykrywano dziesi膮tki nowych modyfikacji Vikinga, kt贸ry by艂 rozprzestrzeniany za po艣rednictwem dziesi膮tek tysi臋cy chi艅skich stron internetowych. Szybko sta艂o si臋 oczywiste, 偶e mamy do czynienia z epidemi膮 krajow膮.

To w艂a艣nie Viking zapewni艂 Chinom pierwsze miejsce pod wzgl臋dem liczby szkodliwych program贸w. R贸wnie偶 z powodu tego szkodnika nast膮pi艂 znaczny wzrost liczby robak贸w sieciowych. S膮 to programy, kt贸re rozprzestrzeniaj膮 si臋 za po艣rednictwem lokalnych sieci oraz infekuj膮 pliki. Jednak ich liczba jest zwykle niewielka (szczeg贸艂y zawiera roczny raport).

Kolejn膮 chi艅sk膮 zagadk臋 napotkali艣my zim膮 2007 r. Wiele nowych wariant贸w Vikinga tak bardzo r贸偶ni艂o si臋 od pierwotnego wariantu, 偶e zacz臋li艣my klasyfikowa膰 je do nowej rodziny: Fujack. Decyzja ta zbieg艂a si臋 w czasie z kolejn膮 epidemi膮. W styczniu i lutym Fujack stanowi艂 g艂贸wny problem chi艅skich u偶ytkownik贸w, a informacj臋 o "wirusie pandzie" (nazwa pochodzi od tego, 偶e ikonki zainfekowanych plik贸w zamieniane by艂y na ikonk臋 pokazuj膮c膮 pand臋) mo偶na by艂o znale藕膰 na wszystkich g艂贸wnych azjatyckich stronach informacyjnych.

Nasuwa si臋 pytanie: w jaki spos贸b robak, kt贸ry nie wykorzystywa艂 do swojego rozprzestrzeniania ani sieci, ani poczty elektronicznej zdo艂a艂 rozprzestrzeni膰 si臋 w tak du偶ej liczbie i dlaczego mia艂o to miejsce w艂a艣nie w Chinach?

G艂贸wn膮 rol臋 odgrywa艂y tu nast臋puj膮ce czynniki:

  • W por贸wnaniu z innymi krajami, w chi艅skim segmencie Internetu zjawisko wsp贸艂dzielenia plik贸w wyst臋puje na stosunkowo szerok膮 skal臋.

W Chinach znajduj膮 si臋 tysi膮ce serwer贸w, kt贸re pe艂ni膮 rol臋 ogromnego magazynu plik贸w. W sytuacji, gdy piractwo stanowi jedyny spos贸b, w jaki u偶ytkownicy mog膮 zdoby膰 program, kt贸ry chc膮 mie膰, takie serwery staj膮 si臋 niezwykle popularne. Jest ca艂kiem prawdopodobne, 偶e na takich serwerach mo偶na znale藕膰 ka偶dy program, jaki kiedykolwiek zosta艂 napisany. Je艣li u偶ytkownicy wymieniaj膮 si臋 plikami, wystarczy jeden zainfekowany plik na takim serwerze, aby ofiar膮 infekcji pady tysi膮ce ofiar. Strony, kt贸re rozprzestrzenia艂y robaki Viking oraz Fujack, by艂y - co nie powinno dziwi膰 - stronami umo偶liwiaj膮cymi wsp贸艂dzielenie pik贸w.

  • Wirus zosta艂 rozprzestrzeniony przez wi臋cej ni偶 jedn膮 osob臋. Tw贸rcy wirusa sprzedawali ekskluzywne warianty Fujacka przeznaczone do kradzie偶y danych u偶ytkownika dotycz膮cych gier online. Przyczyni艂o si臋 to do powstania ogromnej liczby wariant贸w i kilku 藕r贸de艂, z kt贸rych rozprzestrzeniany by艂 robak.
  • Ogromny rozmiar sieci lokalnych, przede wszystkim na chi艅skich uniwersytetach. Jak tylko wirus przedostanie si臋 do takiej sieci, b臋dzie m贸g艂 bardzo szybko zainfekowa膰 tysi膮ce komputer贸w z otwartymi zasobami sieciowymi.

S膮dz臋, 偶e by艂 to przyk艂ad szczeg贸lnego typu epidemii, kt贸ra nie mog艂a zdarzy膰 si臋 nigdzie indziej poza Chin. Pomimo liczby infekcji wirus nie by艂 w stanie przekroczy膰 granic narodowych i nie odnotowano znacznej liczby infekcji w Europie czy Stanach Zjednoczonych.

Koniec by艂 taki, na jaki mieli艣my nadziej臋, ale nie spodziewali艣my si臋. 12 lutego chi艅ska agencja informacyjna Xinhua poda艂a, 偶e policja aresztowa艂a kilka os贸b podejrzanych o udzia艂 w tworzeniu robaka Fujack. W sumie aresztowano 8 podejrzanych, 艂膮cznie z 25-letnim Li Junem, kt贸ry wyst臋powa艂 pod pseudonimem WhBoy. Li Jun przyzna艂 si臋, 偶e na stworzeniu i sprzeda偶y robaka innym hakerom zarobi艂 oko艂o 12 500 dolar贸w oraz 偶e zabra艂 si臋 za pisanie wirus贸w, poniewa偶 nie m贸g艂 znale藕膰 pracy w sektorze IT.

Wed艂ug niekt贸rych 藕r贸de艂, by艂 to pierwszy przypadek aresztowania autora wirusa w Chinach. Co do tego nie jestem przekonany, prawd膮 jest jednak, 偶e by艂o to pierwszy g艂o艣ny przypadek aresztowania tw贸rcy wirus贸w w Chinach.

Przeszuka艂em nasz膮 kolekcj臋 wirus贸w, chc膮c znale藕膰 szkodliwy program, kt贸ry zawiera w swoim kodzie s艂owo WhBoy - podpis Li Juna. Rezultatem jest poni偶sza lista:

  • kilkadziesi膮t wariant贸w trojana Trojan-PSW.Win32.Lmir, kt贸ry kradnie konta do gry online Legend of Mir;
  • kilkadziesi膮t wariant贸w trojana Trojan-Downloader.Win32.Leodon;
  • wszystkie robaki z rodziny Email-Worm.Win32.Lewor;
  • wiele wariant贸w backdoora Backdoor.Win32.WinterLove;
  • kilkadziesi膮t wariant贸w trojana Trojan-PSW.Win32.Nilage, kt贸ry kradnie konta u偶ytkownik贸w do gry online Lineage;
  • kilkadziesi膮t wariant贸w trojana Trojan-PSW.Win32.QQRob, kt贸ry kradnie konta QQ (chi艅ski komunikator internetowy);
  • robaki Viking oraz Fujack.

Je艣li WhBoy jest rzeczywi艣cie autorem wszystkich tych szkodliwych program贸w, by艂by jednym z najbardziej aktywnych tw贸rc贸w wirus贸w minionej dekady.

Sprawa ta ma do艣膰 interesuj膮cy aspekt. Chi艅ska policja za偶膮da艂a, aby Li napisa艂 program antywirusowy, kt贸ry "wyczy艣ci艂by" komputery zainfekowane Fujakiem. Spr贸bowa艂, ale to, co stworzy艂, nie by艂o w stanie przywr贸ci膰 zainfekowanych system贸w. Autor wirusa nie potrafi艂 kontrolowa膰 swojego w艂asnego tworu - czy mo偶na wyobrazi膰 sobie wi臋ksz膮 ironi臋 losu?

Blaski i cienie Visty

Nie ma w膮tpliwo艣ci, 偶e wprowadzenie pod koniec roku na rynek nowego sytemu operacyjnego Microsoftu, Visty, by艂o jednym z najwa偶niejszych wydarze艅, nie tylko w bran偶y antywirusowej, ale w ca艂ym 艣wiecie komputerowym. Microsoft og艂osi艂, 偶e najnowsza wersja jego systemu operacyjnego b臋dzie najbezpieczniejsza w historii istnienia systemu Windows i 偶e wiele problem贸w bezpiecze艅stwa, kt贸re w przesz艂o艣ci powodowa艂y epidemie wirus贸w, zosta艂o rozwi膮zanych.

Na d艂ugo przed opublikowaniem wersji beta spekulowano na temat tego, jak bezpieczny oka偶e si臋 w rzeczywisto艣ci nowy system operacyjny. Jakie dok艂adnie b臋d膮 funkcje bezpiecze艅stwa i jaka b臋dzie ich skuteczno艣膰? Czy to prawda, 偶e Vista sprawi, 偶e rozwi膮zania antywirusowe b臋d膮 zb臋dne?

Lista kluczowych funkcji by艂a imponuj膮ca: User Account Control, Patch Guard (w celu ochrony j膮dra) oraz funkcje bezpiecze艅stwa w przegl膮darce Internet Explorer 7, Address Space Layer Randomization, Network Access Protection oraz Windows Service Hardening. Opr贸cz tego, Vista jest wyposa偶ona w zintegrowany firewall i oprogramowanie antywirusowe, Windows Defender.

Specjali艣ci od bezpiecze艅stwa informatycznego zgadzali si臋 co do tego, 偶e innowacje te nie b臋d膮 mia艂y znacznego wp艂ywu na wirusy komputerowe. Testy przeprowadzone przez wiele firm antywirusowych wykaza艂y, 偶e oko艂o 90% szkodliwych program贸w stworzonych dla systemu Windows XP dzia艂a艂oby na Vi艣cie. Pojawi艂a si臋 r贸wnie偶 kwestia luk w zabezpieczeniach nowego systemu operacyjnego.

Mimo zapewnie艅 Microsoftu, 偶e b臋dzie rozwija艂 nowy system operacyjny niemal "od zera" i podejmie bezprecedensowe 艣rodki w celu zapewnienia bezpiecze艅stwa od pocz膮tku procesu rozwoju sytemu, jak r贸wnie偶 偶e zosta艂 zaimplementowany unikatowy system testowania, wszyscy byli przekonani, 偶e wyst膮pi膮 problemy. Nie chodzi艂o o to "Czy w Vi艣cie zostan膮 zidentyfikowane krytyczne luki?" ale "Kiedy zostan膮 zidentyfikowane?"

Vista by艂a dost臋pna w sprzeda偶y od 30 stycznia 2007, wtedy te偶 rozpocz膮艂 si臋 wy艣cig, kto pierwszy znajdzie luki w zabezpieczeniach. Hakerzy z ca艂ego 艣wiata skupili si臋 na Vi艣cie, pr贸buj膮c znale藕膰 exploit "zero-day", kt贸ry m贸g艂by zosta膰 wykorzystany w celu tworzenia szkodliwych program贸w.

W ci膮gu dw贸ch tygodni, 13 lutego Microsoft opublikowa艂 najnowszy pakiet 艂at. Zawiera艂 on poprawki na sze艣膰 krytycznych luk i sze艣膰 wa偶nych luk, z kt贸rych jedna zosta艂a zidentyfikowana w aplikacji Microsoft Excel. Wielokrotnie pisali艣my o licznych lukach w pakiecie Microsoft Office wykrytych w 2006 r. Mimo wszystkich opublikowanych 艂at wci膮偶 identyfikowane by艂y luki w zabezpieczeniach, kt贸re natychmiast wykorzystywali szkodliwi u偶ytkownicy.

Jednak lutowy zestaw 艂at nie dotyczy艂 偶adnej luki w zabezpieczeniach Visty. By艂o to zaskoczeniem i mog艂o zosta膰 odebrane jako potwierdzenie, 偶e ten nowy system operacyjny jest bezpieczny. By艂o jednak jedno "ale". Luki, kt贸re zosta艂y za艂atane w lutym, wykryto przed opublikowaniem Visty. Nawet gdyby luka w Vi艣cie zosta艂a ju偶 zidentyfikowana, nie za艂atano by jej w lutym. Z tego powodu, aby zyska膰 pe艂en obraz sytuacji musieli艣my czeka膰 do marca.

11 marca spotka艂a na niespodzianka. Microsoft og艂osi艂, 偶e nie opublikuje w tym miesi膮cu 偶adnych 艂at. By艂 to pierwszy raz od kilku lat, gdy Microsoft nie opublikowa艂 偶adnych 艂at - mo偶na by艂o pomy艣le膰, 偶e w ko艅cu naprawiono wszystkie problemy we wszystkich wersjach Windowsa. Jednak z wyja艣nienia, jakie podano, wynika艂o, 偶e sytuacja wcale nie wygl膮da tak r贸偶owo. Microsoft zaj臋ty by艂 testowaniem 艂at, kt贸re zosta艂y opublikowane w poprzednim miesi膮cu. Gigant oprogramowania komputerowego wyja艣ni艂, 偶e tworzenie 艂at, kt贸re ca艂kowicie rozwi膮偶膮 problemy bezpiecze艅stwa, to d艂ugi proces, sk艂adaj膮cy si臋 z kilku etap贸w. Wypowied藕 ta by艂a jednoznaczna: zidentyfikowano luki i Microsoft potrzebuje czasu na ich za艂atanie. W tym samym czasie eEye Digital Security poinformowa艂 o wykryciu 5 nieza艂atanych luk w Windowsie.

Sytuacja by艂a niepokoj膮ca. Trzy tygodnie p贸藕niej rozp臋ta艂a si臋 burza.

29 marca 2007 r. firmy antywirusowe zauwa偶y艂y dziwny program w zalewie standardowych wirus贸w. Na wielu chi艅skich stronach znaleziono pliki w formacie ANI (pliki kursora animowanego). Podczas przegl膮dania tych stron na maszyn臋 u偶ytkownika instalowa艂o si臋 wiele r贸偶nych program贸w troja艅skich, g艂贸wnie program贸w Trojan-Downloader.

Ponadto, rozprzestrzeniane by艂y r贸wnie偶 wiadomo艣ci e-mail zawieraj膮ce podejrzane pliki ANI. Analiza wykaza艂a, 偶e mia艂y one zwi膮zek z obecn膮 w systemie Windows Vista now膮 luk膮 w przetwarzaniu plik贸w graficznych.

Z luk膮 t膮 zmagano si臋 przez blisko dwa miesi膮ce. Wynik by艂 najgorszy z mo偶liwych - chi艅scy hakerzy wykorzystali luk臋 w celu rozprzestrzeniania wirus贸w, a 偶adna 艂ata nie zosta艂a udost臋pniona.

Jeszcze bardziej niepokoj膮ce jest to, 偶e ju偶 dwa lata temu mia艂y miejsce incydenty zwi膮zane z przetwarzaniem plik贸w ANI. W styczniu 2005 r. wykryto setki stron zawieraj膮cych Exploit.Win32.IMG-ANI (zgodnie z klasyfikacj膮 Kaspersky Lab). Biuletyn MS05-002 zawiera艂 艂at臋 na t臋 dziur臋; z czasem jednak sta艂o si臋 jasne, 偶e 艂ata nie zosta艂a wystarczaj膮co przetestowana. Poza tym, pliki kursora podwa偶y艂y wszystkie zapewnienia o tym, 偶e Vista zosta艂a napisana od zera, a ca艂y kod wielokrotnie przetestowany i takie b艂臋dy by艂y niemo偶liwe.

Microsoft opublikowa艂 informacje o nowej luce, kt贸ra zosta艂a oznaczona jako CVE-2007-1765 CVE-2007-1765) i poda艂 list臋 zagro偶onych aplikacji i system贸w. Jednocze艣nie firmy antywirusowe wykrywa艂y kolejne zainfekowane strony oraz programy troja艅skie.

W ci膮gu nieca艂ego tygodnia Websense wykry艂 ponad 500 zainfekowanych stron, poprzez kt贸re mogli zosta膰 zaatakowani niczego niepodejrzewaj膮cy u偶ytkownicy. W wyniku wi臋kszo艣ci incydent贸w maszyna ofiary zosta艂a zainfekowana kilkoma wariantami trojana szpieguj膮cego stworzonego w celu kradzie偶y danych u偶ytkownika dotycz膮cych kont gier online (World of Warcraft, Lineage).

Wydawa艂o si臋, 偶e problem ten mo偶e przerodzi膰 si臋 w globaln膮 epidemi臋. eEye Digital Security opublikowa艂 nieoficjaln膮 艂at臋 na t臋 luk臋. Przypomina艂o to inne sytuacje, gdy Microsoft zdecydowa艂 si臋 nie publikowa膰 艂aty poza cyklem: jak w przypadku grudnia 2005 r. oraz luki w przetwarzaniu plik贸w WMF. Od wykrycia problemu do udost臋pnienia rozwi膮zania min臋艂y prawie trzy tygodnie. Z drugiej strony, we wrze艣niu 2006 r. Microsoft potrzebowa艂 tylko 10 dni na opublikowanie biuletynu MS06-055, kt贸ry usuwa艂 niebezpieczn膮 luk臋.

Tym razem Microsoft zadzia艂a艂 szybko i 3 kwietnia opublikowa艂 biuletyn MS07-017 zgodnie z cyklem i poza nim. Luk臋 t膮 okre艣lono jako "Luki w zabezpieczeniach interfejsu GDI umo偶liwiaj膮ce zdalne wykonanie kodu", a liczba zagro偶onych wersji system贸w operacyjnych z pewno艣ci膮 robi艂a wra偶enie:

  • Microsoft Windows 2000 Service Pack 4;
  • Microsoft Windows XP Service Pack 2;
  • Microsoft Windows XP Professional x64 Edition oraz Microsoft Windows XP Professional x64 Edition Service Pack 2;
  • Microsoft Windows Server 2003, Microsoft Windows Server 2003 Service Pack 1 oraz Microsoft Windows Server 2003 Service Pack 2;
  • Microsoft Windows Server 2003 for Itanium-based Systems, Microsoft Windows Server 2003 with SP1 for Itanium-based Systems oraz Microsoft Windows Server 2003 with SP2 for Itanium-based Systems;
  • Microsoft Windows Server 2003 x64 Edition oraz Microsoft Windows Server 2003 x64 Edition Service Pack 2;
  • Windows Vista;
  • Windows Vista x64 Edition.

Lista usuwanych przez t臋 艂at臋 luk w zabezpieczeniach r贸wnie偶 by艂a imponuj膮ca:

  • GDI Local Elevation of Privilege Vulnerability (CVE-2006-5758);
  • WMF Denial of Service Vulnerability (CVE-2007-1211);
  • EMF Elevation of Privilege Vulnerability (CVE-2007-1212);
  • GDI Invalid Window Size Elevation of Privilege Vulnerability (CVE-2006-5586);
  • Windows Animated Cursor Remote Code Execution Vulnerability (CVE-2007-0038);
  • GDI Incorrect Parameter Local Elevation of Privilege Vulnerability (CVE-2007-1215);
  • Font Rasterizer Vulnerability (CVE-2007-1213).

Trzy z tych luk by艂y obecne w systemie Vista: EMF Elevation of Privilege Vulnerability, Windows Animated Cursor Remote Code Execution Vulnerability, GDI Incorrect Parameter Local Elevation of Privilege Vulnerability. Dwie z nich zidentyfikowano jeszcze w 2006 r., ale zosta艂y ujawnione dopiero w momencie opublikowania 艂aty!

W Microsoft Security Response Center Blog Microsoft stara艂 si臋 wyja艣ni膰, w jaki spos贸b firma zdo艂a艂a rozwin膮膰 i opublikowa膰 艂at臋, kt贸ra obejmowa艂a tak du偶膮 liczb臋 luk:

"Jestem pewien, 偶e wszyscy zastanawiaj膮 si臋, w jaki spos贸b uda艂o nam si臋 opublikowa膰 aktualizacj臋 usuwaj膮c膮 ten problem w tak kr贸tkim czasie. W pi膮tek wspomnia艂em, 偶e o problemie tym po raz pierwszy zostali艣my poinformowani pod koniec grudnia 2006 r. i od tego czasu pracowali艣my nad aktualizacj膮 zabezpiecze艅. Pocz膮tkowo mia艂a by膰 opublikowana w ramach kwietniowej aktualizacji zabezpiecze艅, przypadaj膮cej na 10 kwietnia 2007r. Ze wzgl臋du na du偶e zagro偶enie dla naszych klient贸w spowodowane najnowszymi atakami uda艂o nam si臋 przyspieszy膰 nasze testy, aby udost臋pni膰 aktualizacj臋 jeszcze przed 10 kwietnia".

Tak wi臋c Microsoft wiedzia艂 o problemie ju偶 od grudnia zesz艂ego roku i przeprowadza艂 w tym czasie testy; postanowi艂 nie publikowa膰 艂aty w marcu w ramach cyklu aktualizacji, ale zaczeka膰 do kwietnia; ostatecznie jednak 艂ata zosta艂a opublikowana przed wyznaczon膮 dat膮. Luka ta znana by艂a firmie Microsoft oraz podziemiu komputerowemu od ponad trzech miesi臋cy? Jak wiele atak贸w hakerskich mia艂o miejsce w tym czasie? - mo偶emy si臋 tylko domy艣la膰.

To pokazuje, 偶e je艣li chodzi o luki w zabezpieczeniach, Windows Vista nie r贸偶ni si臋 od innych wersji systemu Windows. Ponadto, innowacje firmy Microsoft, zar贸wno pod wzgl臋dem bezpiecze艅stwa, jaki i braku b艂臋d贸w w kodzie, nie by艂y takie, jak zapowiadano. Po trzecie wreszcie, luki "zero-day", kt贸re s膮 wykorzystywane przez tw贸rc贸w wirus贸w, zanim zostanie opublikowana oficjalna 艂ata, nadal stanowi膮 powa偶ny problem.

Wniosek

Wydarzenia, jakie mia艂y miejsce w pierwszych trzech miesi膮cach 2007 r., potwierdzi艂y nasze najgorsze obawy. Tw贸rcy wirus贸w nadal przeprowadzaj膮 liczne, kr贸tkotrwa艂e epidemie poprzez wypuszczanie w ci膮gu kr贸tkiego czasu wielu wariant贸w jednego szkodliwego programu w Internecie. Oczywi艣cie znacznie utrudnia to prac臋 firm antywirusowych. Celem haker贸w sta艂a si臋 Vista. Pr贸buj膮 oni znale藕膰 nie tylko luki, ale r贸wnie偶 sposoby na unikni臋cie niekt贸rych funkcji bezpiecze艅stwa, takich jak UAC, Patch Guard czy ochrona przed przepe艂nieniem bufora.

Drugi kwarta艂 tego roku bez w膮tpienia potwierdzi dotychczasowe trendy. Dowiemy si臋 r贸wnie偶, jak bezpieczne s膮 w rzeczywisto艣ci obecne systemy operacyjne oraz jakie nowe metody stosuj膮 szkodliwi u偶ytkownicy do przeprowadzania swoich atak贸w.

殴r贸d艂o:
Kaspersky Lab