2005: Ewolucja z艂o艣liwego oprogramowania dla system贸w *nix

Konstantin Sapronov

Raport ten stanowi przegl膮d ewolucji z艂o艣liwego oprogramowania, kt贸re w 2005 roku atakowa艂o platformy *nix. Na podstawie statystyk dotycz膮cych zesz艂ego roku okre艣lono trendy w z艂o艣liwym oprogramowaniu, jak r贸wnie偶 kierunki jego rozwoju w niedalekiej przysz艂o艣ci.

Wst臋p

Historia komputer贸w i wirus贸w komputerowych nie narodzi艂a si臋 wraz z systemem Windows czy DOS. Pierwszy wirus komputerowy - robak, kt贸ry pojawi艂 si臋 w 1988 roku - zosta艂 stworzony dla systemu Unix. Jednak prawdziwy rozw贸j wirusologii komputerowej nast膮pi艂 dopiero wtedy, gdy miliony u偶ytkownik贸w zacz臋艂o pracowa膰 na komputerach dzia艂aj膮cych pod kontrol膮 systemu DOS, a p贸藕niej Windows. Ewolucja z艂o艣liwego oprogramowania odzwierciedla ewolucj臋 ca艂ej bran偶y komputerowej: popularno艣膰 platformy mo偶na mierzy膰 liczb膮 wykrytych na wolno艣ci wirus贸w, kt贸re j膮 atakuj膮.

Prym wiedzie oczywi艣cie platforma Intel + Win32 (Win32 jako platforma programowa, Intel jako platforma sprz臋towa). M贸wi膮c 艣ci艣le, najcz臋艣ciej atakowan膮 platform膮 jest obecnie 32-bitowy Intel. Jednak w niedalekiej przysz艂o艣ci sytuacja mo偶e si臋 zmieni膰, poniewa偶 coraz wi臋ksz膮 popularno艣膰 zyskuj膮 platformy 64-bitowe. Ju偶 teraz istniej膮 wirusy typu "proof of concept" (demonstruj膮ce mo偶liwo艣ci wykorzystania nowej technologii do z艂o艣liwych i szkodliwych cel贸w) dla Win64.

Jednak obok g艂贸wnego nurtu zawsze istnieje jaka艣 alternatywa. Tak膮 g艂贸wn膮 alternatyw膮 dla system贸w Windows stanowi艂 w pewnym momencie OS/2. Obecnie s膮 nimi Linux, FreeBSD i inne odmiany Uniksa, przy czym Linux, wraz ze swoimi licznymi implementacjami, jest niekwestionowanym liderem. W wielu przypadkach Linux wybierany jest cz臋艣ciej ni偶 Windows, i to nie tylko dla serwer贸w, ale r贸wnie偶 dla komputer贸w biurkowych. Niewykluczone, 偶e wkr贸tce wzejdzie r贸wnie偶 gwiazda MacOS X; po tym jak Apple przeszed艂 na procesory Intel, popularno艣膰 Macintosha ro艣nie w gwa艂townym tempie.

G艂贸wnym celem atak贸w z艂o艣liwego oprogramowania s膮 komputery u偶ytkownik贸w ko艅cowych. Programy troja艅skie, takie jak Trojan-Spy, Trojan-Downloader i Trojan-Dropper stanowi膮 wi臋kszo艣膰 z艂o艣liwych program贸w dla Win32. Natomiast systemy dzia艂aj膮ce pod kontrol膮 Linuksa atakowane s膮 g艂贸wnie przez backdoory. Programy te zapewniaj膮 zdalnym szkodliwym u偶ytkownikom dost臋p do zainfekowanego komputera, kt贸ry mo偶e by膰 nast臋pnie wykorzystany jako platforma do atak贸w na inne komputery.

Gdy tylko okre艣lona platforma staje si臋 popularniejsza, natychmiast tworzone s膮 dla niej wirusy i inne z艂o艣liwe programy. Najpierw s膮 to zazwyczaj wirusy typu "proof of concept" (PoC), kt贸re nie zawieraj膮 偶adnej szkodliwej dodatkowej funkcji, maj膮 jedynie udowodni膰, 偶e zainfekowanie komputera okre艣lon膮 metod膮 jest mo偶liwe. No pocz膮tku do wiadomo艣ci publicznej podawane s膮 informacje o wykryciu okre艣lonej luki w systemie operacyjnym lub aplikacji. Informacje te mog膮 nast臋pnie pos艂u偶y膰 do tworzenia exploit贸w czy backdoor贸w wykorzystuj膮cych wykryte luki. Producenci oprogramowania publikuj膮 艂aty na znane luki, co z kolei sk艂ania tw贸rc贸w wirus贸w do poszukiwania nowych metod i s艂abych punkt贸w umo偶liwiaj膮cych ataki. W efekcie, liczba powstaj膮cych z艂o艣liwych program贸w ro艣nie w lawinowym tempie. Tak w艂a艣nie wygl膮da obecnie sytuacja z艂o艣liwego oprogramowania dla platformy Win32. W przypadku innych platform, sytuacja nie jest jeszcze krytyczna, jednak to tylko kwestia czasu.

Pomimo wzgl臋dnego spokoju, jakim mog膮 cieszy膰 si臋 u偶ytkownicy platform innych ni偶 Windows, oni r贸wnie偶 staj膮 si臋 ofiarami atak贸w z艂o艣liwego oprogramowania. Poni偶sza sekcja zawiera niekt贸re w艂a艣ciwo艣ci alternatywnych platform oraz kierunki ewolucji z艂o艣liwego oprogramowania.

Statystyki

Opisany wcze艣niej proces ewolucji z艂o艣liwego kodu u艂atwi zrozumienie i interpretacj臋 zaprezentowanych poni偶ej danych.

Sekcja ta zawiera opis ewolucji z艂o艣liwego oprogramowania dla r贸偶nego rodzaju system贸w uniksowych. Jak wykazuje poni偶szy wykres, w por贸wnaniu z 2004 rokiem nast膮pi艂 znaczny wzrost liczby wszystkich typ贸w z艂o艣liwego oprogramowania zaliczanych przez firm臋 Kaspersky Lab do kategorii MalWare.

Liczba szkodliwych program贸w dla poszczeg贸lnych system贸w *nix wykrytych przez firm臋 Kaspersky Lab w latach 2004 - 2005

Niemal 100% wzrost w stosunku do zesz艂ego roku 艣wiadczy o tym, 偶e tw贸rcy wirus贸w intensywnie atakuj膮 systemy dzia艂aj膮ce pod kontrol膮 Linuksa.

Nie jest to 偶adn膮 niespodziank膮 zwa偶ywszy na to, 偶e Linux jest najpopularniejszym systemem uniksowym. Nale偶y pami臋ta膰, 偶e chocia偶 Linux dzia艂a na r贸偶nych platformach RISC, rzadko spotykamy pliki binarne, kt贸re r贸偶ni膮 si臋 od x86. W przypadku innych platform RISC, takich jak SPARC, powszechniejsze s膮 pliki binarne dla SunOS. Pr贸bki takie s膮 z regu艂y zbiorem niewielkich narz臋dzi, napisanych i skompilowanych dla okre艣lonych wersji systemu operacyjnego w celu zaatakowania okre艣lonego serwera. Przyk艂adem mo偶e by膰 sniffer, backdoor, logcleaner i modu艂y j膮dra maskuj膮ce dzia艂ania osoby atakuj膮cej - taka kolekcja okre艣lana jest jako rootkit. Rootkity tworzone s膮 w celu ataku na okre艣lon膮 maszyn臋. Atak zaplanowany na konkretny cel jest o wiele trudniejszy do wykrycia i zwalczenia ni偶 trojan wypuszczony przez domoros艂ego programist臋.

G艂贸wn膮 r贸偶nic膮 mi臋dzy z艂o艣liwymi programami atakuj膮cymi Uniksa a szkodnikami dla Win32 jest brak kompresor贸w. Kompresory cz臋sto wykorzystywane s膮 w celu utrudnienia wykrycia i analizy z艂o艣liwych program贸w. Jak dot膮d napotkane przez nas z艂o艣liwe programy dla Uniksa wykorzystywa艂y jedynie UPX i kilka jego zmodyfikowanych wersji.

Og贸lnie, pod wzgl臋dem typ贸w z艂o艣liwego kodu sytuacja Uniksa odzwierciedla sytuacj臋 Win32. Zmniejsza si臋 liczba wirus贸w infekuj膮cych pliki na dysku lokalnym. Tego typu wirusy tworzone s膮 najcz臋艣ciej jedynie dla cel贸w badawczych i nie zawieraj膮 偶adnej dodatkowej szkodliwej funkcji. Jednak wirusy z b艂臋dami w kodzie mog膮 spowodowa膰 niezamierzone szkody polegaj膮ce na uszkodzeniu plik贸w podczas wstrzykiwania do nich kodu. 呕aden z wirus贸w dla Uniksa nie spowodowa艂 epidemii - zasadniczo wirusy te s膮 interesuj膮ce jedynie ze statystycznego punktu widzenia. Czasami jednak trafia si臋 ciekawy okaz: przyk艂adem mo偶e by膰 Virus.Linux.Grip, kt贸ry w celu generowania kod贸w klucza wykorzystuje interpreter Brain Fuck. Nast臋pnie wykorzystuje kody do szyfrowania TEA (Tiny Encryption Algorithm).

Virus.Linux.Grip nie posiada praktycznego zastosowania i jest interesuj膮cy tylko dla naukowc贸w. Osoby pisz膮ce tego typu wirusy kieruj膮 si臋 pewnie filozofi膮 Linusa Torvaldsa - "just for fun".

Osobn膮 histori臋 stanowi膮 programy pisane w celu zainfekowania serwer贸w, tak aby mo偶na je by艂o p贸藕niej wykorzysta膰 jako platformy do przysz艂ych atak贸w. Jest wiele takich program贸w - mog膮 to by膰 programy typu backdoor, exploit, sniffer, flooder lub inne narz臋dzia hakerskie. Wraz ze wzrostem popularno艣ci samego Linuksa ich liczba gwa艂townie wzrasta.

W zesz艂ym roku wykryto kilka robak贸w dla Linuksa. Nale偶a艂 do nich mi臋dzy innymi Net-Worm.Linux.Lupper oraz Net-Worm.Linux.Mare, kt贸ry stanowi艂 swego rodzaju wariacj臋 na temat wprowadzony przez Luppera. Oba robaki wykorzystuj膮 t臋 sama luk臋 i stosuj膮 podobne metody rozprzestrzeniania si臋. Jednym z ich komponent贸w jest backdoor Tsumani. Wraz z ewolucj膮 tego robaka (rozwojem nowych wariant贸w) dodawane by艂y nowe funkcje. Najnowszy wariant robaka Net-Worm.Linux.Mare pobiera艂 ircbota, kt贸ry dzia艂a艂 jak backdoor.

Inny "incydent" w 艣wiecie Linuksa mia艂 miejsce we wrze艣niu 2005 roku, gdy okaza艂o si臋, 偶e korea艅ska dystrybucja Mozilli zainstalowana na publicznym serwerze zawiera艂a pliki binarne zainfekowane wirusem Virus.Linux.Rs.

S膮 to jedyne incydenty spowodowane w 2005 roku przez z艂o艣liwe oprogramowanie dla Linuksa. Bior膮c pod uwag臋 epidemie wywo艂ane w 2002 i 2003 roku przez wirusy Scalper i Slapper miniony rok mo偶na uzna膰 za spokojny.

Temat technologii rootkit dobrze sprzedaje si臋 w mediach. Jednak w przeciwie艅stwie do sporej aktywno艣ci w 艣wiecie Win32, nie powsta艂y 偶adne nowe rootkity dla Linuksa, a jedynie nowe odmiany ju偶 istniej膮cych.

Je偶eli chodzi o inne platformy uniksowe, panuje jeszcze wi臋kszy spok贸j. Nie ma w tym zreszt膮 nic dziwnego zwa偶ywszy na to, 偶e pod wzgl臋dem popularno艣ci inne platformy uniksowe nie mog膮 konkurowa膰 z Linuksem czy Windowsem.

Poni偶sze dane zosta艂y uzyskane na podstawie analiz antywirusowych baz danych firmy Kaspersky Lab przeprowadzonych w r贸偶nym czasie. Niekt贸re kategorie nie zawieraj膮 偶adnych danych, co oznacza, 偶e kolekcja firmy Kaspersky Lab nie zawiera 偶adnego z艂o艣liwego oprogramowania z tej rodziny atakuj膮cego dan膮 platform臋.

Szkodliwe programy dla platformy Linux wykryte przez firm臋 Kaspersky Lab w latach 2004 - 2005

Szkodliwe programy dla platformy FreeBSD wykryte przez firm臋 Kaspersky Lab w latach 2004 - 2005

Szkodliwe programy dla platformy SunOS wykryte przez firm臋 Kaspersky Lab w latach 2004 - 2005

Szkodliwe programy dla platformy Unix wykryte przez firm臋 Kaspersky Lab w latach 2004 - 2005

Przysz艂o艣膰

Chocia偶 powszechnie wiadomo, 偶e prognozowanie jest ryzykowne, poniewa偶 w ci膮gu 6 miesi臋cy mo偶e si臋 zdarzy膰 dos艂ownie wszystko, jeste艣my gotowi na takie ryzyko.

Przede wszystkim nale偶y powiedzie膰, 偶e jeste艣my 艣wiadkami nastania ery architektury 64-bitowej. Gdy tylko architektura ta zyska popularno艣膰 w艣r贸d u偶ytkownik贸w, nieuchronnie stanie si臋 celem atak贸w tw贸rc贸w wirus贸w. Istniej膮 oczywi艣cie pewne komplikacje, zwi膮zane z tym, 偶e kod binarny dla AMD64 i IA64 r贸偶ni膮 si臋 od siebie. Oznacza to, 偶e dla ka偶dej platformy musia艂aby zosta膰 skompilowana osobna wersja.

Apple daje szersze pole do rozwoju z艂o艣liwego oprogramowania; przej艣cie na procesor Intel mo偶e okaza膰 si臋 posuni臋ciem prze艂omowym. Fakt, 偶e komputery Apple maj膮 rewelacyjny design, a system OS X mo偶na nazwa膰 "Uniksem z ludzk膮 twarz膮", mo偶e spowodowa膰, 偶e Apple stanie si臋 hitem w艣r贸d u偶ytkownik贸w komputer贸w PC.

J膮dro OS X opiera si臋 na FreeBSD, tak wi臋c tw贸rcy z艂o艣liwego oprogramowania dla OS X mog膮 skorzysta膰 z do艣wiadczenia nabytego podczas tworzenia z艂o艣liwego oprogramowania dla FreeBSD. Poza tym, tw贸rcy tego systemu operacyjnego r贸wnie偶 nie ustrzegli si臋 b艂臋d贸w. W ci膮gu minionych kilku tygodni pojawi艂o si臋 kilka robak贸w typu "proof of concept" dla OS X, co dobitnie 艣wiadczy o b艂臋dach w architekturze tego systemu. Powsta艂 r贸wnie偶 exploit dla przegl膮darki Safari, kt贸ry umo偶liwia uruchomienie skryptu i wykonanie polece艅 na komputerze u偶ytkownika. Wygl膮da na to, 偶e OS X mo偶e sta膰 si臋 obiecuj膮cym obszarem bada艅 specjalist贸w zajmuj膮cych si臋 bezpiecze艅stwem.

Inny szybko rozwijaj膮cy si臋 obszar stanowi膮 urz膮dzenia przeno艣ne. R贸wnie偶 tutaj Linux jest alternatyw膮 dla system贸w Symbian i Windows Mobile. Wielu g艂贸wnych producent贸w opracowa艂o ju偶 urz膮dzenia z Linuksem lub planuje wprowadzi膰 je do przysz艂ej oferty. Do ewolucji mobilnego z艂o艣liwego oprogramowania dla Linuksa niezb臋dna jest tylko krytyczna liczba u偶ytkownik贸w takich urz膮dze艅.

Bod藕cem do ewolucji z艂o艣liwego oprogramowania mo偶e by膰 rozw贸j pewnych, nieznanych jeszcze lub ma艂o popularnych technologii. Technologie i metody rozprzestrzeniania, kt贸re wydaj膮 si臋 dzisiaj egzotyczne - tak jak Bluetooth kilka lat temu - mog膮 sta膰 si臋 wkr贸tce standardem, zar贸wno dla telefon贸w kom贸rkowych, jak i komputer贸w PC.

殴r贸d艂o:
Kaspersky Lab