Kaspersky Security Bulletin, stycze艅 - czerwiec 2006: Z艂o艣liwe oprogramowanie dla platform innych ni偶 Win32

Konstantin Sapronov
Analityk wirus贸w, Kaspersky Lab
  1. Rozw贸j z艂o艣liwego oprogramowania
  2. Z艂o艣liwe oprogramowanie dla platform innych ni偶 Win32
  3. Ataki internetowe
  4. Z艂o艣liwe programy dla urz膮dze艅 przeno艣nych
  5. Raport o spamie

W tej cz臋艣ci p贸艂rocznego raportu om贸wione zostan膮 z艂o艣liwe programy i luki w uniksowych systemach operacyjnych, 艂膮cznie z systemem Mac OS X, kt贸ry opiera si臋 na Uniksie. Obecnie OS X cieszy si臋 sporym zainteresowaniem specjalist贸w ds. bezpiecze艅stwa, wi臋kszym ni偶 inne uniksowe systemy operacyjne.

G艂贸wne wyniki dla pierwszej po艂owy 2006 roku

Unix powoli ale pewnie odbiera rynek Windowsowi, zar贸wno je艣li chodzi o serwery, jak i u偶ytkownik贸w ko艅cowych. Jednak system ten nie osi膮gn膮艂 jeszcze popularno艣ci, kt贸ra motywowa艂aby tw贸rc贸w wirus贸w do pisania tak du偶ej liczby z艂o艣liwych program贸w jak w przypadku systemu Win32. OS X mo偶e okaza膰 si臋 kana艂em, poprzez kt贸ry coraz wi臋cej u偶ytkownik贸w komputer贸w zaznajomi si臋 z uniksowymi systemami operacyjnymi - konsekwencj膮 tego b臋dzie wzrost liczby z艂o艣liwych program贸w dla tej platformy.

Sam fakt, 偶e OS X opiera si臋 na FreeBSD oraz Mach pozwala na zaimplementowanie technologii uniksowych.

Poni偶szy rysunek pokazuje liczb臋 z艂o艣liwych program贸w atakuj膮cych uniksowe systemy operacyjne w pierwszej po艂owie 2006 roku.


Rysunek 1. Liczba z艂o艣liwych program贸w dla uniksowych system贸w operacyjnych

Rysunek ukazuje z jednej strony wzmo偶one zainteresowanie tw贸rc贸w z艂o艣liwego oprogramowania systemem OS X, z drugiej strony niewielki spadek zainteresowania innymi systemami uniksowymi.

Mac OS X

Jeszcze przed swoim debiutem Mac OS X for x86 zwr贸ci艂 uwag臋 specjalist贸w z bran偶y bezpiecze艅stwa.

Zainteresowanie wros艂o jeszcze bardziej, po tym jak Apple og艂osi艂 przej艣cie na popularne procesory Intel. Spowodowa艂o to aktywniejsze poszukiwanie luk, zar贸wno w systemie operacyjnym, jak i tworzonych dla niego aplikacjach. Przyk艂adem mo偶e by膰 popularna w艣r贸d u偶ytkownik贸w Maca przegl膮darka internetowa Safari, w kt贸rej zidentyfikowano luki wi臋cej ni偶 jeden raz.

Michale Lehn wykry艂 w Safari luk臋, kt贸ra pozwala na uruchomienie zdalnego kodu z archiwum zip.

Fulldisclosure, znana lista mailingowa dotycz膮ca bezpiecze艅stwa, opublikowa艂a przyk艂ady kodu uruchamianego za pomoc膮 luki w tej przegl膮darce. Gdy Safari 艂aduje stron臋 zawieraj膮c膮 kod, u偶ytkownikowi ukazuje si臋 SRCOD (Spinning Rainbow Cursor of Death - odpowiednik klepsydry znanej z system贸w Windows). Nast臋pnie, Safari przestaje dzia艂a膰.

Nale偶y podkre艣li膰, 偶e z innymi popularnymi przegl膮darkami internetowymi, takimi jak FireFox, Opera czy IE, wi膮偶e si臋 tyle samo problem贸w z Safari. Luki o r贸偶nym znaczeniu nieustannie wykrywane s膮 we wszystkich tych przegl膮darkach, a niekt贸re z nich mog膮 nawet by膰 wykorzystywane przez specjalnie napisane trojany.

Safari nie jest jedyn膮 aplikacj膮 w systemie OS X, w kt贸rej znaleziono b艂臋dy. Apple opublikowa艂 ju偶 kilka aktualizacji dla systemu OS X, kt贸re maj膮 wyeliminowa膰 luki w r贸偶nych aplikacjach.

Na pocz膮tku lutego wykryto wiele z艂o艣liwych program贸w typu "proof of concept" dla systemu OS X.

Leap. Robak komunikator贸w internetowych dla systemu OS X, kt贸ry pojawi艂 si臋 w lutym 2006 roku. Szkodnik ten rozprzestrzenia si臋 za pomoc膮 komunikatora iChat, wysy艂aj膮c swoje kopie do wszystkich kontakt贸w w ksi膮偶ce adresowej.


Rysunek 2. Podczas rozprzestrzeniania si臋 robaka pojawia si臋 okno dialogowe.

Inqtana. Robak oparty na Javie. Pojawi艂 si臋 prawie w tym samym czasie co Leap. Szkodnik ten rozprzestrzenia si臋 za po艣rednictwem technologii Bluetooth i wykorzystuje star膮 luk臋 (Bugtraq ID 13491), kt贸ra po raz pierwszy zosta艂a upubliczniona w maju 2005.

Zar贸wno Leap, jak i Inqtana s膮 robakami typu "proof of concept": ich istnienie potwierdza mo偶liwo艣膰 stworzenia takich program贸w. W przysz艂o艣ci u偶ytkownicy powinni by膰 przygotowani na pojawienie si臋 tych robak贸w na wolno艣ci, a tw贸rcy systemu OS X musz膮 zachowa膰 czujno艣膰.

Linux

Zajmijmy si臋 teraz tradycyjnymi systemami uniksowymi. Podczas gdy liczne luki identyfikowane w j膮drze Linuksa powoduj膮, 偶e tw贸rcy bij膮 na alarm, nast膮pi艂 niewielki spadek liczby z艂o艣liwych program贸w dla tego systemu operacyjnego, kt贸ry jest jednym z najpopularniejszych system贸w uniksowych.

Na uwag臋 zas艂uguje r贸wnie偶 pojawienie si臋 kolejnego wirusa wieloplatformowego - Virus.Multi.Bi. Pr贸by stworzenia z艂o艣liwego programu tego typu podejmowano ju偶 wcze艣niej, a Virus.Multi.Bi jest wariacj膮 na znany ju偶 temat. Do tej samej kategorii nale偶膮 inne wirusy, takie jak Virus.Multi.Etapux i Virus.Multi.Pelf.

Virus.Multi.Bi, Virus.Multi.Etapux i Virus.Multi.Pelf) s膮 wirusami typu "proof of concept". Ich g艂贸wnym celem jest udowodnienie mo偶liwo艣ci stworzenia program贸w infekuj膮cych zar贸wno system Linux jak i Win32. Unix atakowany jest g艂贸wnie przez backdoory i szereg r贸偶nych narz臋dzi klasyfikowanych jako narz臋dzia hakerskie. Mo偶na to wyja艣ni膰 tym, 偶e atakowane komputery z systemem Unix zazwyczaj wykorzystywane s膮 jako platforma do dalszych atak贸w. Po w艂amaniu si臋 do konta na komputerze z Uniksem mo偶na je wykorzysta膰 do uruchomienia sniffer贸w, backdoor贸w i przeprowadzania atak贸w DoS.

Poni偶szy rysunek ukazuje rozk艂ad tych z艂o艣liwych program贸w.


Rysunek 3. Rozk艂ad z艂o艣liwych program贸w atakuj膮cych Uniksa.

Trendy i prognozy

Ewolucja z艂o艣liwych program贸w odzwierciedla ewolucj臋 ca艂ej bran偶y komputerowej. Dlatego w艂a艣nie, je偶eli chodzi o bezpiecze艅stwo system贸w operacyjnych innych ni偶 Windows, niewiele os贸b zaprzeczy, 偶e z艂o艣liwe programy dla takich platform s膮 nie tylko mo偶liwe do stworzenia, ale istniej膮 ju偶 w rzeczywisto艣ci. Co wi臋cej, integrowanie r贸偶nych technologii zach臋ca szkodliwych u偶ytkownik贸w do szukania rozwi膮za艅, kt贸re b臋d膮 dzia艂a艂y na r贸偶nych platformach.

Na podstawie przedstawionych wy偶ej informacji mo偶na sformu艂owa膰 nast臋puj膮ce wnioski:

1. Wraz ze wzrostem popularno艣ci systemu OS X b臋dzie si臋 zwi臋ksza膰 liczba atak贸w na ten system operacyjny i jego aplikacje. Gdy OS X osi膮gnie "mas臋 krytyczn膮", szkodliwi u偶ytkownicy zwr贸c膮 wi臋ksz膮 uwag臋 na komputery z systemem OS X, co spowoduje pojawienie si臋 z艂o艣liwego oprogramowania dla tego systemu na wolno艣ci.

2. Innym potencjalnym celem jest platforma 64-bitowa. Z jednej strony, nowe technologie stwarzaj膮 dodatkowe trudno艣ci, jednak innowacje zawsze przyci膮gaj膮 zagorza艂ych specjalist贸w ds. bezpiecze艅stwa. W przysz艂o艣ci pojawi膮 si臋 prawdopodobnie z艂o艣liwe programy dla uniksowych system贸w operacyjnych dla 64-bitowych procesor贸w.

Reasumuj膮c, niewielka liczba z艂o艣liwych program贸w w dowolnym 艣rodowisku nie oznacza, 偶e spraw bezpiecze艅stwa nie nale偶y traktowa膰 powa偶nie. W ko艅cu, ani Linux, ani OS X, ani 偶aden inny system operacyjny nie jest z natury bezpieczniejszy ni偶 Windows, a u偶ytkownicy powinni podj膮膰 odpowiednie 艣rodki ostro偶no艣ci, bez wzgl臋du na to, jak bezpiecznie si臋 czuj膮.

殴r贸d艂o:
Kaspersky Lab
Wi臋cej informacji
Analizy
Kaspersky Security Bulletin, stycze艅 - czerwiec 2006: Ewolucja z艂o艣liwego oprogramowania
Kaspersky Security Bulletin, stycze艅 - czerwiec 2006: Ataki internetowe
Kaspersky Security Bulletin, stycze艅 - czerwiec 2006: Z艂o艣liwe programy dla urz膮dze艅 przeno艣nych
Kaspersky Security Bulletin, stycze艅 - czerwiec 2006: Raport o spamie