Ewolucja z艂o艣liwego oprogramowania: stycze艅 - marzec 2006

  • Alexander Gostev
    Senior Virus Analyst, Kaspersky Lab
  • Alisa Shevchenko
    Virus analyst, Kaspersky Lab
  • Denis Nazarov

Wst臋p

Najnowszy raport firmy Kaspersky Lab na temat ewolucji z艂o艣liwego oprogramowania opisuje wydarzenia zwi膮zane z bezpiecze艅stwem, jakie mia艂y miejsce w pierwszym kwartale 2006 roku i prawdopodobnie wp艂yn膮 na przysz艂y rozw贸j z艂o艣liwego kodu i zagro偶e艅 cybernetycznych. Raport przeznaczony jest dla specjalist贸w z dziedziny bezpiecze艅stwa IT oraz u偶ytkownik贸w zainteresowanych z艂o艣liwym kodem.

Wsp贸艂czesny Cryptonomicon: nowe ofensywy, nowe defensywy

Bran偶a antywirusowa nieustannie 艣ledzi rozw贸j z艂o艣liwego kodu. Autorzy wirus贸w i ich “twory”, ci臋偶ka artyleria w wojnie cybernetycznej, napotykaj膮 na swej drodze pancerz tworzony przez bran偶臋 antywirusow膮. Tw贸rcy wirus贸w zawsze b臋d膮 o krok wyprzedzali firmy antywirusowe, kt贸re mog膮 tylko jak najszybciej reagowa膰 na nowe zagro偶enia. Bran偶a antywirusowa wykorzystuje wiele nowoczesnych technologii, takich jak ochrona proaktywna, analiza heurystyczna czy emulacja, kt贸re znacznie utrudniaj膮 stworzenie niewykrywalnego wirusa. Jednak niekt贸re z zagro偶e艅 “przysz艂o艣ci” pojawiaj膮 si臋 ju偶 teraz. Aby je zwalcza膰 firmy antywirusowe b臋d膮 musia艂y stworzy膰 nowe technologie.

Wielokrotnie pisali艣my ju偶 o przypadkach, gdy cyberprzest臋pcy, zamiast wykorzystywa膰 po cichu zainfekowane komputery u偶ytkownik贸w (kradn膮c z nich has艂a, wykorzystuj膮c je do tworzenie sieci maszyn zombie itd.), uciekaj膮 si臋 do bezpo艣redniego szanta偶u, 偶膮daj膮c od swoich ofiar okupu. Obecnie metoda ta realizowana jest na dwa sposoby: poprzez szyfrowanie danych u偶ytkownika lub modyfikowanie informacji systemowych.

U偶ytkownicy szybko zauwa偶aj膮, 偶e z ich danymi nie wszystko jest w porz膮dku. Kontaktuje si臋 z nimi szkodliwy u偶ytkownik z 偶膮daniem przelania okre艣lonej sumy na jego konto EGold, Webmoney albo inne. Wysoko艣膰 okupu zale偶y od tego, jak zasobna w mniemaniu szanta偶ysty jest jego ofiara. Znane s膮 przypadki, gdy u偶ytkownik mia艂 zap艂aci膰 50 dolar贸w, ale r贸wnie偶 takie, gdy szanta偶y艣ci 偶膮dali ponad 2 tys. dolar贸w. Pierwszy taki przypadek szanta偶u mia艂 miejsce w 1989 roku. Obecnie metoda ta zyskuje coraz wi臋ksz膮 popularno艣膰.

W 2005 roku najbardziej znanym przyk艂adem tego typu cyberprzest臋pstwa by艂y ataki przeprowadzone przy u偶yciu trojan贸w GpCode i Krotten. Pierwszy z nich szyfruje dane u偶ytkownika; drugi modyfikuje rejestr systemowy komputera ofiary, co powoduje, 偶e komputer przestaje dzia艂a膰.

Najwi臋ksz膮 aktywno艣ci膮 wykaza艂 si臋 autor trojana GpCode - w zesz艂ym roku analitycy z firmy Kaspersky Lab wykryli ponad dwa tuziny r贸偶nych wariant贸w tego modu艂u szyfruj膮cego pliki. Chocia偶 autor nieustannie zmienia艂 algorytm szyfrowania, analitycy z Kaspersky Lab zawsze potrafili go z艂ama膰, a nast臋pnie doda膰 do antywirusowych baz danych procedury wykrywania i deszyfrowania. Nie by艂o potrzeby tworzenia specjalistycznych narz臋dzi.

Od 2006 roku autorzy podobnych program贸w pr贸bowali radykalnie zmienia膰 wykorzystywane metody szyfrowania w celu utrudnienia bran偶y antywirusowej deszyfrowanie danych. W styczniu pojawi艂 si臋 GpCode.ac, najnowszy wariant tego trojana.

GpCode.ac znacznie r贸偶ni艂 si臋 od swoich poprzednik贸w, przede wszystkim tym, 偶e wykorzystywa艂 jeden z najbardziej znanych i bezpiecznych publicznych algorytm贸w szyfrowania - RSA. Wcze艣niej autor trojana wykorzystywa艂 w艂asne algorytmy szyfrowania, jednak w przypadku trojana GpCode.ac postanowi艂 najwyra藕niej wytoczy膰 ci臋偶kie dzia艂o.

Jednak i tym razem analitycy z Kaspersky Lab triumfowali. Zdo艂ali uzyska膰 kopi臋 g艂贸wnego pliku trojana odpowiedzialnego za szyfrowanie. W wi臋kszo艣ci przypadk贸w by艂o to wcze艣niej niemo偶liwe, poniewa偶 trojan usuwa si臋 z systemu, jak tylko dostarczy swoj膮 szkodliw膮 funkcj臋. Kilka godzin analizy kodu doprowadzi艂o analityk贸w do klucza, kt贸ry zosta艂 u偶yty do zaszyfrowania danych. Jednak do z艂amania RSA niezb臋dny jest klucz deszyfruj膮cy, kt贸ry oczywi艣cie nie zosta艂 umieszczony w trojanie. Na szcz臋艣cie, autor trojana pope艂ni艂 powa偶ny b艂膮d - u偶y艂 56-bitowego klucza, kt贸ry pod wzgl臋dem bezpiecze艅stwa jest zbyt kr贸tki. Wykorzystuj膮c wiedz臋 o dzia艂aniu algorytmu RSA i obecnych metodach 艂amania takich algorytm贸w na wsp贸艂czesnych komputerach PC, nasi analitycy z艂amali klucz w przeci膮gu minut. Do antywirusowych baz danych dodali艣my procedur臋 deszyfrowania pliku. Nie by艂o potrzeby tworzenia osobnego narz臋dzia.

Jednak tw贸rcy wirus贸w nie zamierzali si臋 podda膰. W marcu, wyci膮gaj膮c wnioski z nieudanych pr贸b swoich poprzednik贸w, kto艣 (by膰 mo偶e sam autor GpCode) wypu艣ci艂 nowy program z klasy RansomWare (jest to nazwa, jaka pojawi艂a si臋 na okre艣lenie podobnych trojan贸w w kilku artyku艂ach opublikowanych przez bran偶臋 antywirusow膮 oraz specjalist贸w z dziedziny bezpiecze艅stwa, patrz: http://en.wikipedia.org/wiki/Ransomware oraz http://www.halfbakery.com/idea/Computer_20ransomware).

Szkodliwi u偶ytkownicy nie wykorzystuj膮 ju偶 algorytm贸w szyfrowania. Cryzip.a nie stosowa艂 RSA, AES ani PGP. Trojan ten skanuje komputer ofiary w poszukiwaniu dokument贸w u偶ytkownika, takich jak dokumenty MS Office, dokumenty w formacie PDF, pliki .zip, pliki graficzne i wiele innych. Ka偶dy znaleziony plik umieszczany jest w osobnym, chronionym has艂em pliku ZIP.

Autor trojana Cryzip.a by艂 tak uprzejmy, 偶e powiadomi艂 swoje ofiary, 偶e has艂o do pliku ZIP sk艂ada si臋 z ponad 10 symboli, dlatego nie warto pr贸bowa膰 艂ama膰 go za pomoc膮 metody "brute force". Dost臋pne obecnie programy do 艂amania hase艂 do plik贸w ZIP za pomoc膮 "brute force" potrafi膮 zdoby膰 has艂o zawieraj膮ce od 1 do 5 symboli w ci膮gu 5-10 minut. W przypadku has艂a zawieraj膮cego 6-7 symboli, potrzeba znacznie wi臋cej czasu i wysi艂ku.

Znalezienia has艂a podj臋艂o si臋 jednocze艣nie kilka firm antywirusowych. Niekt贸re z nich zdo艂a艂y uzyska膰 kopi臋 pliku trojana, kt贸rego analiza pozwoli艂a na ustalenie has艂a u偶ytego do kompresji pliku. My jednak, nie posiadaj膮c pliku trojana, zastosowali艣my metod臋 "brute force" - pr贸bowali艣my z艂ama膰 has艂o przy u偶yciu r贸偶nych znanych atak贸w kryptograficznych na archiwa ZIP. Dzi臋ki temu uda艂o nam si臋 skr贸ci膰 czas potrzebny na z艂amanie has艂a t膮 metod膮. Nie wdaj膮c si臋 w szczeg贸艂y procesu mo偶emy wyjawi膰, 偶e zdo艂ali艣my otworzy膰 archiwum chronione has艂em w ci膮gu zaledwie jednego wieczoru.

Jako has艂a autor trojana u偶y艂 艣cie偶ki katalogu: C:Program FilesMicrosoft Visual StudioVC98. S膮dzi艂 najwidoczniej, 偶e nawet je艣li firmy antywirusowe przechwyc膮 trojana, analitycy uznaj膮, 偶e jest to typowy ci膮g tworzony przez pliki napisane w j臋zyku Visual C++, a nie poszukiwane przez nich has艂o.

W ka偶dym razie problem z przywr贸ceniem danych u偶ytkownika zosta艂 rozwi膮zany. Niestety, nie da艂o si臋 ich przywr贸ci膰 za pomoc膮 oprogramowania antywirusowego. Jednak, znaj膮c has艂o, u偶ytkownik m贸g艂 przywr贸ci膰 dane samodzielnie.

Warto wspomnie膰 o trzecim z艂o艣liwym programie wykazuj膮cym podobne zachowanie. Program ten - Skowor.b - w przeciwie艅stwie do swojej pierwszej wersji (robaka pocztowego) nie jest zdolny do rozprzestrzeniania si臋 za po艣rednictwem poczty elektronicznej. Skowor.b pr贸buje rozprzestrzenia膰 si臋 poprzez tworzone przez siebie zasoby. Podobnie jak GpCode i Cryzip, po uruchomieniu szkodnik wy艣wietla komunikat dla u偶ytkownika, informuj膮cy, 偶e aby otrzyma膰 has艂o, za pomoc膮 kt贸rego mo偶na usun膮膰 robaka, u偶ytkownik musi restartowa膰 system pi臋ciokrotnie. Je艣li tego nie uczyni, robak b臋dzie pr贸bowa艂 zaszyfrowa膰 wa偶ne pliki i zmieni膰 has艂o administratora oraz u偶ytkownika na komputerze ofiary. Na szcz臋艣cie, kod robaka zawiera wiele b艂臋d贸w, dlatego nie dzia艂a tak, jakby chcia艂 tego jego autor.

Wszystkie incydenty, kt贸re mia艂y miejsce w pierwszym kwartale 2006 roku, 艣wiadcz膮 o tym, 偶e szanta偶 cybernetyczny staje si臋 jednym z najniebezpieczniejszych i najszybciej rozwijaj膮cych si臋 przest臋pstw cybernetycznych. W zwi膮zku z tym, u偶ytkownicy powinni zwraca膰 szczeg贸ln膮 uwag臋 na wykonywanie kopii zapasowych swoich danych. Chocia偶 do tej pory potrafili艣my przywr贸ci膰 zaszyfrowane dane, istnieje niebezpiecze艅stwo, 偶e w przysz艂o艣ci kto艣 zastosuje lepszy algorytm szyfrowania lub technik臋 zip.

Nie mo偶emy zapomnie膰, 偶e trojany nie rozprzestrzeniaj膮 si臋 na komputery ofiary samodzielnie. Mog膮 zosta膰 zainstalowane przez z艂o艣liwe oprogramowanie, kt贸re jest ju偶 obecne w systemie, lub przenikn膮膰 przez luki w zabezpieczeniu przegl膮darki. Jedynym sposobem ochrony przed trojanami jest regularne skanowanie systemu i wszystkich pobieranych plik贸w przy u偶yciu oprogramowania antywirusowego, instalowanie 艂at, niezw艂oczne aktualizowanie systemu operacyjnego, jak r贸wnie偶 wykonywanie kopii zapasowych wszystkich istotnych danych.

Jak post膮pi膰 w przypadku, gdy dane zosta艂y ju偶 zaszyfrowane? Jak pokazuj膮 opisane wy偶ej incydenty, firmy antywirusowe potrafi膮 pom贸c w takich sytuacjach, dostarczaj膮c rozwi膮zanie w stosunkowo kr贸tkim czasie. U偶ytkownicy nie powinni ulega膰 szanta偶ystom, poniewa偶 spe艂nienie 偶膮da艅 tw贸rc贸w wirus贸w tylko zach臋ci ich pisania i rozprzestrzeniania nowych wariant贸w.

Ataki na Mac OS

Apple sta艂 si臋 w ostatnich latach niekwestionowanym liderem na rynku IT. Sensacyjne doniesienie o tym, 偶e nowe wersje MacOS b臋d膮 dzia艂a艂y z procesorami Intel, spowodowa艂o, 偶e wiele os贸b ujrza艂o przysz艂o艣膰 tradycyjnych komputer贸w osobistych w zupe艂nie innym 艣wietle. Do tego momentu komputery osobiste stanowi艂y pole walki pomi臋dzy platformami opartymi na Windowsie i Linuksie. Wiele os贸b czeka艂o na mo偶liwo艣膰 wykorzystania systemu MacOS. Potencjalna popularno艣膰 i sta艂y wzrost liczby przysz艂ych wersji systemu MacOS przyci膮gn臋艂y uwag臋 nie tylko u偶ytkownik贸w i specjalist贸w IT, ale r贸wnie偶 tw贸rc贸w wirus贸w i haker贸w na ca艂ym 艣wiecie.

W tym miejscu nie b臋dziemy wylicza膰 krytycznych luk, jakie zosta艂y wykryte w systemie MacOS w ci膮gu ostatnich kilku miesi臋cy, ani podawa膰, jak szybko mo偶na w艂ama膰 si臋 do komputera z systemem MacOS pod艂膮czonego do Internetu. Zamierzamy trzyma膰 si臋 tematu tego artyku艂u, kt贸rym s膮 wirusy komputerowe. Do niedawna MacOS X nie stanowi艂 powa偶nego celu atak贸w tw贸rc贸w wirus贸w - istnia艂o tylko kilka prostych koni troja艅skich dla tego systemu, garstka exploit贸w i to wszystko.

Jednak luty 2006 roku przyni贸s艂 odpowied藕 na pytanie, czy mo偶liwe jest napisanie wirusa dla MacOS X. Pocz膮tek ca艂ej historii mia艂 miejsce na kilku forach i stronach u偶ytkownik贸w MacOS X, gdzie zacz膮艂 pojawia膰 si臋 plik zip o nazwie "latestpics.tgz", kt贸ry mia艂 zawiera膰 zrzuty ekranu z nieopublikowanej jeszcze najnowszej wersji OSX - wersji 10.5 lub Leopard.

W rzeczywisto艣ci plik ten zawiera艂 robaka, kt贸ry zosta艂 p贸藕niej nazwany Leap. Szkodnik ten rozprzestrzenia艂 si臋 poprzez IChat. Po przenikni臋ciu do komputera ofiary infekowa艂 aplikacje systemowe (jak klasyczny wirus) nie przestaj膮c rozprzestrzenia膰 si臋. Leap udowodni艂, 偶e OS X podatny jest na infekcje.

Zaledwie dwa dni po wykryciu robaka firmy antywirusowe otrzyma艂y now膮 pr贸bk臋 z艂o艣liwego programu atakuj膮cego OS X, kolejnego robaka, kt贸ry zosta艂 nast臋pnie nazwany Inqtana. W przeciwie艅stwie do robaka Leap, szkodnik ten nie infekowa艂 plik贸w. Wcze艣niej podobny wektor infekcji wykorzystywa艂y tylko mobilne z艂o艣liwe programy. Inqtana rozprzestrzenia艂 si臋 poprzez Bluetooth, tak jak Cabir, prawdopodobnie najbardziej znany robak dla telefon贸w kom贸rkowych. Jest to bardzo interesuj膮cy przyk艂ad symbiozy, gdzie technologie transmisji danych opracowane dla urz膮dze艅 przeno艣nych zosta艂y nast臋pnie wykorzystane do infekowania standardowych komputer贸w.

Inqtana wykorzystywa艂 luk臋 w zabezpieczeniu us艂ugi Bluetooth File and Object Exchange (CAN-2005-1333) w OS X v10.4.1, Mac OS X Server v.10.4.1, Mac OS X v10.3.9 oraz Mac OS X Server v10.3.9. Luka ta zosta艂a za艂atana przez firm臋 Apple w czerwcu 2005 roku. Je艣li atakowany komputer przyj膮艂 plik, robak pr贸bowa艂 uzyska膰 dost臋p do plik贸w i folder贸w znajduj膮cych si臋 poza 艣cie偶k膮 systemow膮 Bluetooth File and Object Exchange. Nast臋pnie Inqtana instalowa艂 si臋 do systemu i automatycznie uruchamia艂 ci膮g艂e skanowanie w poszukiwaniu nowych urz膮dze艅 w technologii Bluetooth.

Po kilku dniach uda艂o si臋 zidentyfikowa膰 autora robaka Inqtana, kt贸rym okaza艂 si臋 Kevin Finisterre, aktywny cz艂onek spo艂eczno艣ci OSX. W wywiadach udzielonych niekt贸rym mediom (na przyk艂ad http://www.securityfocus.com/columnists/389) wyja艣ni艂, 偶e napisa艂 szkodnika, 偶eby zwr贸ci膰 uwag臋 (zar贸wno u偶ytkownik贸w jak i producent贸w) na kwestie bezpiecze艅stwa. Chcia艂 w ten spos贸b wymusi膰 tworzenie nowych, bezpieczniejszych rozwi膮za艅.

Z naszego punktu widzenia, takie metody nie mog膮 by膰 w 偶aden spos贸b usprawiedliwione. Z regu艂y nie prowadz膮 one do naprawienia problem贸w, za to dostarczaj膮 tw贸rcom wirus贸w gotowy kod z艂o艣liwy. Takie niezale偶ne badania u艂atwiaj膮 r贸wnie偶 偶ycie hakerom. Najbardziej niepokoj膮ce jest to, 偶e staj膮 si臋 one coraz powszechniejsze. W pierwszym kwartale 2006 roku odnotowali艣my kilka przypadk贸w stworzenia i opublikowania - rzekomo dla cel贸w naukowych - potencjalnych technologii wirusowych.

Przysz艂o艣膰 wirus贸w: rootkity vmware, rootkity sektora startowego, backdoory bios

Najbardziej interesuj膮cym wydarzeniem z dziedziny "teoretycznej wirusologii komputerowej" by艂o stworzenie trzech program贸w typu Proof of Concept (PoC) - wy艂膮cznie w celach naukowych. Jednak偶e wykorzystane technologie mog膮 stanowi膰 powa偶ne zagro偶enie: podziemie komputerowe bez w膮tpienia zastanawia si臋, jak mog艂oby je wykorzysta膰 w przysz艂o艣ci.

Pierwsz膮 z tych technologii jest prototypowy backdoor, umieszczony w sektorze startowym, kt贸ry przejmuje kontrol臋 przed startem systemu operacyjnego. Taki spos贸b 艂adowania si臋 backdoora pozwala mu na modyfikowanie wielu funkcji systemowych. Backdoor ten zosta艂 po raz pierwszy zaprezentowany opinii publicznej przez firm臋 eEye Digital Security w sierpniu 2005 roku.

Chocia偶 niemal wszystkie wsp贸艂czesne rozwi膮zania antywirusowe potrafi膮 skanowa膰 sektor startowy dysk贸w (historia wirus贸w i rozwi膮za艅 antywirusowych rozpocz臋艂a si臋 od wirus贸w sektora startowego), wci膮偶 bardzo trudno jest wykry膰 przechwycenie lub zast膮pienie funkcji systemowych. Nadal nie rozwi膮zano tego problemu w odniesieniu do trojana i oprogramowania antywirusowego w systemie operacyjnym, nie m贸wi膮c ju偶 o sytuacji, gdy backdoor zostaje uruchomiony przed systemem operacyjnym.

Backdoor ten wzbudzi艂 ogromne zainteresowanie i zapocz膮tkowa艂 pojawienie si臋 podobnych program贸w. W styczniu 2006 roku John Hesman, pracownik Next-Generation Security Software, poinformowa艂, 偶e funkcje Advanced Configuration and Power Interface pozwala艂y na stworzenie program贸w z funkcjonalno艣ci膮 rootkita, kt贸re mog艂y by膰 zapisane w pami臋ci BIOS.

Wirusy, kt贸re zapisuj膮 si臋 w pami臋ci BIOS, nie s膮 niczym nowym. W 1998 roku pojawi艂 si臋 wirus CIH (Chernobyl), kt贸ry czy艣ci艂 pami臋膰 BIOS, je艣li nie m贸g艂 uzyska膰 do niej dost臋pu. Wkr贸tce powsta艂y programy troja艅skie, kt贸re przeprowadza艂y podobne ataki. Hesman stworzy艂 kod PoC, kt贸ry pozwala艂 na zwi臋kszenie przywilej贸w systemowych oraz odczytanie danych z pami臋ci komputera ofiary.

Po zapisaniu do pami臋ci BIOS z艂o艣liwy kod jest trudniejszy do wykrycia ni偶 backdoor sektora startowego.

W marcu 偶yw膮 dyskusj臋 wywo艂a艂a koncepcja niewykrywalnego rootkita wykorzystuj膮cego technologi臋 maszyn wirtualnych. Czy jednak istnia艂 rzeczywisty pow贸d do niepokoju i czego tak naprawd臋 dotyczy艂a dyskusja?

Projekt stworzenia rootkita dzia艂aj膮cego na poziomie ni偶szym ni偶 system operacyjny powsta艂 na University of Michigan i by艂 sponsorowany przez firm臋 Microsoft. Szczeg贸艂y przedosta艂y si臋 do opinii publicznej po opublikowaniu programu konferencj iEE Symposium on Security and Privacy, kt贸ry zawiera艂 kod PoC tego rootkita.

Wszystkie z艂o艣liwe programy dzia艂aj膮 w tym samym 艣rodowisku co rozwi膮zania antywirusowe, co oznacza, 偶e 偶adne z nich nie ma przewagi nad innym. Silniejsz膮 pozycj臋 b臋dzie mia艂o oprogramowanie dzia艂aj膮ce na ni偶szym poziomie w systemie. Badanie prowadzone w Michigan mia艂o na celu przeniesienie z艂o艣liwego kodu poza 艣rodowisko systemu, przez co by艂by w nim niewidoczny.

W tym celu pomi臋dzy systemem operacyjnym a sprz臋tem stworzono dodatkowy poziom - Virtual Machine Monitor (VMM). Podczas uruchamiania komputera kontrola przekazywana jest z BIOS-u do VMM z obej艣ciem standardowej sekwencji 艂adowania w艂a艣ciwego systemu operacyjnego u偶ytkownika. Innymi s艂owy, ca艂a interakcja pomi臋dzy aplikacjami u偶ytkownika a sprz臋tem b臋dzie odbywa艂a si臋 poprzez VMM.

Opr贸cz uruchomienia systemu operacyjnego u偶ytkownika, VMM uruchamia inny system operacyjny. W tym systemie operacyjnym mog膮 zosta膰 uruchomione z艂o艣liwe programy. Oba systemy operacyjne maj膮 t臋 sam膮 podstaw臋 - VMM - kt贸ra bezpo艣rednio 艂膮czy si臋 ze sprz臋tem.

Praktyczny przyk艂ad wykorzystania takiego rootkita: VMM przekazuje dane wprowadzane przez klawiatur臋 zar贸wno do systemu operacyjnego u偶ytkownika jak i "z艂o艣liwego" systemu operacyjnego, gdzie s膮 one przechwytywane i przesy艂ane do zdalnego szkodliwego u偶ytkownika z obej艣ciem systemu operacyjnego u偶ytkownika i zainstalowanego rozwi膮zania antywirusowego. Zar贸wno kod rootkita, jak i wszystkie 艣lady jego obecno艣ci w systemie zlokalizowane s膮 poza systemem operacyjnym u偶ytkownika, dlatego nie mog膮 zosta膰 wykryte w systemie operacyjnym, niezale偶nie od tego jak silne i skuteczne jest oprogramowanie antywirusowe i zapora ogniowa.

W celu stworzenia rootkita Proof of Concept dla Windows XP naukowcy wykorzystali kod 藕r贸d艂owy Virtual PC, go艣cinny z艂o艣liwy system operacyjny i zmodyfikowali niekt贸re sterowniki systemu operacyjnego u偶ytkownika.

Pomimo pozornego zagro偶enia ze strony tego rootkita uwa偶amy, 偶e nie ma potrzeby wywo艂ywania alarmu. Po pierwsze, napisanie takiego rootkita jest trudne i chocia偶 wykorzystuje on gotowy silnik VMM, ogromna wi臋kszo艣膰 tw贸rc贸w wirus贸w nie posiada odpowiednich umiej臋tno艣ci.

Po drugie, nie mo偶na ukry膰 dodatkowego poziomu pomi臋dzy sprz臋tem a systemem operacyjnym, poniewa偶 obecno艣膰 takiego poziomu b臋dzie mia艂a wp艂yw na funkcjonowanie zaatakowanego komputera:

  • spowolni sekwencj臋 rozruchu
  • spowoduje obci膮偶enie procesora i spowolni dzia艂anie systemu
  • zmieni rozmiar dost臋pnego obszaru na dysku (rootkit wykorzystuj膮cy maszyn臋 wirtualn膮 potrzebowa艂 100 - 200 MB)
  • praca z plikami graficznymi b臋dzie utrudniona z powodu prymitywnej emulacji sterownika karty graficznej
  • zmodyfikowane zostan膮 pliki systemowe niezb臋dne do prawid艂owego dzia艂ania systemu operacyjnego z emulowanym (nieprawdziwym) sprz臋tem.

Po trzecie, wykrycie wirtualnego rootkita jest stosunkowo 艂atwe. Poza opisanymi wy偶ej symptomami, najprostszym sposobem na zidentyfikowanie takiego z艂o艣liwego kodu jest uruchomienie komputera z urz膮dzenia zewn臋trznego, a nast臋pnie przeskanowanie z niego dysku twardego. Je艣li rootkit wykorzystuj膮cy wirtualn膮 maszyn臋 b臋dzie emulowa艂 ponowne uruchomienie systemu, co wed艂ug naukowc贸w mia艂o miejsce podczas ich test贸w, a rootkit przejmie kontrol臋 i ukryje si臋, u偶ytkownik b臋dzie musia艂 tylko wyci膮gn膮膰 wtyczk臋 z gniazdka.

SubVirt razem z BootRoot firmy eEye sygnalizuj膮 pocz膮tek epoki, w kt贸rej u偶ytkownicy b臋d膮 potrzebowali ochrony sprz臋towej.

Opr贸cz kod贸w Proof of Concept, kt贸re mog膮 mie膰 decyduj膮cy wp艂yw na zagro偶enia wirusowe w nadchodz膮cych latach, nieustannie pojawiaj膮 si臋 nowe wcielenia starych technologii, kt贸re zosta艂y ulepszone i dostosowane do nowych okoliczno艣ci. Najbardziej wida膰 to na przyk艂adzie klasycznych infektor贸w plik贸w - obecnie z艂o艣liwe programy tego typu modyfikowane s膮 w taki spos贸b, aby mog艂y wprowadza膰 sw贸j kod do innych program贸w.

W 2004 roku wykryto backdoora Backdoor.Win32.PoeBot. Szkodnik ten dzia艂a wed艂ug nast臋puj膮cego schematu: szkodliwy u偶ytkownik konfiguruje znanego backdoora, w tym przypadku z rodziny Backdoor.Win32.SdBot, i przy u偶yciu technologii EPO (Entry Point Obscuring - ukrywanie punktu wej艣ciowego) wstrzykuje go do popularnego programu, takiego jak WinRar. Program ten jest nast臋pnie rozprzestrzeniany w ten sam spos贸b co programy troja艅skie. W rezultacie firmy antywirusowe b臋d膮 wolniej reagowa艂y na takie zagro偶enie, gdy偶 wymagaj膮 one zlokalizowania z艂o艣liwego oprogramowania i wykluczenia mo偶liwo艣ci fa艂szywych alarm贸w w stosunku do programu-no艣nika (w tym przypadku WinRar), w przeciwnym razie legalne oprogramowanie b臋dzie wykrywane jako z艂o艣liwe - niestety zdarza si臋 to wielu firmom antywirusowym.

W 2005 roku pojawi艂 si臋 Virus.Win32.Bube. Ta rodzina wirus贸w-trojan贸w infekuje plik EXPLORER.EXE, a nast臋pnie kilka razy na godzin臋 pr贸buje pobra膰 inne programy troja艅skie. Bube skutecznie przemienia EXPLORER.EXE w program Trojan-Downloader.

Po Bube pojawi艂 si臋 Virus.Win32.Nsag, Downloader dzia艂aj膮cy w spos贸b jeszcze bardziej ukradkowy. Wirus infekuje bibliotek臋 systemow膮 WININET.DLL, wstrzykuj膮c sw贸j z艂o艣liwy kod do funkcji HttpSendRequestA. W ten spos贸b trojan przejmuje kontrol臋 nad aktywno艣ci膮 sieciow膮 na komputerze ofiary.

Na pocz膮tku 2006 roku pojawi艂o si臋 kilka podobnych trojan贸w, co 艣wiadczy o tym, 偶e podziemie komputerowe uwa偶a takie programy za bardzo dochodowe.

We藕my na pocz膮tek trojana Trojan-Spy.Win32.Banker.alr. Program ten zosta艂 stworzony w celu kradzie偶y informacji z komputera ofiary. Opr贸cz tego modyfikuje sfc.dll oraz sfc_os.dll w taki spos贸b, aby uniemo偶liwi膰 przywr贸cenie plik贸w systemowych. Podobne trojany pojawiaj膮 si臋 do艣膰 cz臋sto, dlatego analitycy Kaspersky Lab postanowili sklasyfikowa膰 nowe warianty jako osobn膮 rodzin臋.

Trojan.Win32.Patched.a

Trojan.Win32.Patched.a infekuje svchost.exe poprzez dodanie kodu, kt贸ry za艂aduje plik o nazwie mshost.dll (Trojan-Spy.Win32.Agent.ki), a nast臋pnie uruchomi go w celu wykonania.

Trojan.Win32.Patched.b

Trojan.Win32.Patched.b infects a system file which has been chosen at random by adding code, which then launches the Trojan from an NTFS stream text file. The name of the text file is usually the same as that of the infected program. For instance, if the Trojan has infected the sysformat.exe file, the main Trojan component will be launched from the sysformat.txt stream. (C:WINDOWSsystem32sysformat.txt:tamrofsys.exe)

Trojan.Win32.Patched.b infekuje wybrany losowo plik systemowy poprzez dodanie kodu, kt贸ry nast臋pnie uruchamia trojana ze strumienia NTFS pliku tekstowego. Nazwa tego pliku tekstowego zazwyczaj jest taka sama jak nazwa zainfekowanego programu. Je偶eli, na przyk艂ad, trojan zainfekowa艂 plik sysformat.exe, g艂贸wny komponent trojana zostanie uruchomiony z sysformat.txt (C:WINDOWSsystem32sysformat.txt:tamrofsys.exe).

Trojan.Win32.Patched.c

Trojan.Win32.Patched.c infekuje wybrany losowo plik systemowy, na przyk艂ad notepad.exe. Dodaje on do pliku niewielki fragment kodu, co oznacza, 偶e wraz z notepad.exe z folderu systemowego Windows uruchomiony zostaje plik .log.

Dlaczego trojany te dzia艂aj膮 w ten spos贸b i jakie b臋d膮 przysz艂e trendy?

Nie jest 偶adn膮 tajemnic膮, 偶e programy antywirusowe i zapory ogniowe monitoruj膮 pewne obszary rejestru systemowego i aktywno艣ci sieciowej. Jednak, aby nie zak艂贸ca膰 pracy u偶ytkownika, kt贸ry zmienia konfiguracj臋 systemu, wszystkie rozwi膮zania s艂u偶膮ce zapewnieniu bezpiecze艅stwa posiadaj膮 list臋 wyj膮tk贸w. W 2005 i 2006 roku mogli艣my si臋 przekona膰, 偶e tw贸rcy wirus贸w wykazuj膮 coraz wi臋ksz膮 inwencj膮 w wykorzystywaniu niestandardowych metod w celu omini臋cia i "wyprowadzenia w pole" aplikacji bezpiecze艅stwa. Metody te obejmuj膮 uruchomienie trojana nie poprzez klucz rejestru systemowego Run, ale poprzez aktywowanie zainfekowanego pliku systemowego oraz pobranie programu troja艅skiego z pliku explorer.exe lub wininet.dll.

Wykrycie takich czynno艣ci jest stosunkowo trudne, poza tym firmy antywirusowe potrzebuj膮 dodatkowego czasu na stworzenie procedur wykrywania i leczenia zainfekowanych bibliotek systemowych.

W niedalekiej przysz艂o艣ci mog膮 pojawi膰 si臋 z艂o艣liwe programy tworzone zgodnie z zasad膮: skoro monitorowane s膮 zmiany w konfiguracji modu艂贸w systemu operacyjnego, b臋dziemy modyfikowali same modu艂y. Takie podej艣cie od dawna stosuj膮 autorzy wirus贸w podczas tworzenia rootkit贸w dla Uniksa.

Wie艣ci z frontu mobilnego

Z dnia na dzie艅 zwi臋ksza si臋 zagro偶enie ze strony mobilnych z艂o艣liwych program贸w. W 2005 roku trojany tworzone w celu infekowania urz膮dze艅 przeno艣nych pracuj膮cych pod kontrol膮 systemu Symbian stanowi艂y zaledwie stru偶k臋; pod koniec roku ta stru偶ka zmieni艂a si臋 w strumyk. Obecnie analitycy Laboratorium Antywirusowego Kaspersky Lab ka偶dego tygodnia dodaj膮 do antywirusowych baz danych do 10 nowych trojan贸w atakuj膮cych smartfony. Znaczna liczba tych trojan贸w jest pisana w Azji, w szczeg贸lno艣ci w Korei Po艂udniowej. Pa艅stwo to jest niew膮tpliwie liderem w tworzeniu wirus贸w dla telefon贸w kom贸rkowych.

Wraz z nieustann膮 ewolucj膮 technologii mobilnych nast臋puje szybki rozw贸j z艂o艣liwego kodu.

W lutym pojawi艂y si臋 dwa zupe艂nie nowe z艂o艣liwe programy. Pierwszy z nich zosta艂 wykryty przez Kaspersky Lab, po tym jak jeden z u偶ytkownik贸w poinformowa艂 firm臋, 偶e ogromna liczba stron przeznaczonych dla u偶ytkownik贸w telefon贸w kom贸rkowych rozprzestrzenia program o nazwie RedBrowser. Wed艂ug autor贸w programu, RedBrowser mia艂 umo偶liwi膰 uzyskanie dost臋pu do stron WAP bez nawi膮zania po艂膮czenia internetowego. By艂o to mo偶liwe poprzez wys艂anie i otrzymanie SMS-a zawieraj膮cego kod strony.

U偶ytkownik musia艂 tylko pobra膰 program na sw贸j telefon kom贸rkowy. Program rzeczywi艣cie wysy艂a艂 SMS-y, nie umo偶liwia艂 jednak po艂膮czenia z Internetem. Wiadomo艣ci wysy艂ane by艂y na p艂atne numery, a koszt jednego SMS-a wynosi艂 5-6 dolar贸w ameryka艅skich.

W wyniku analizy okaza艂o si臋, 偶e trojan jest plikiem JAR napisanym dla J2ME, systemu operacyjnego wykorzystywanego przez wi臋kszo艣膰 wsp贸艂czesnych telefon贸w. Do niedawna s膮dzono, 偶e stworzenie programu, kt贸ry potrafi艂by infekowa膰 wi臋kszo艣膰 telefon贸w jest niemo偶liwe. Wyobra偶enia te zmieni艂 RedBrowser. Trojan ten wyst臋powa艂 na wolno艣ci ju偶 od pewnego czasu i zd膮偶y艂 spowodowa膰 infekcje. Otrzyma艂 nazw臋 Trojan-SMS.J2ME.RedBrowser.a, a wkr贸tce po pojawieniu si臋 pierwszej wersji wykryto kolejn膮.

Pojawienie si臋 z艂o艣liwego programu dla J2ME mia艂o takie samo znaczenie jak pojawienie si臋 pierwszego robaka dla smartfon贸w w 2004 roku. Wci膮偶 trudno jest oceni膰 stopie艅 tego zagro偶enia; jednak mo偶liwo艣膰 infekowania standardowych telefon贸w oznacza, 偶e firmy antywirusowe b臋d膮 musia艂y rozpocz膮膰 prace nad rozwi膮zaniami antywirusowymi dla takich urz膮dze艅. Istnieje ponadto niebezpiecze艅stwo, 偶e podobne trojany wysy艂aj膮ce SMS-y na p艂atne numery zostan膮 stworzone tak偶e dla smartfon贸w z Symbianem.

Zwi臋ksza si臋 liczba smartfon贸w i urz膮dze艅 PDA z Windows Mobile. Do niedawna znane by艂y tylko dwa z艂o艣liwe programy dla Windows Mobile/Pocket PC: wirus Duts oraz backdoor Brador. Jednak ich liczba znacznie wzros艂a w lutym 2006 roku.

Ca艂a historia zacz臋艂a si臋 od opublikowania przez organizacj臋 MARA (Mobile Antivirus Researchers Association) informacji prasowej o otrzymaniu wirusa od anonimowego autora. By艂 to kod typu Proof of Concept, kt贸ry mia艂 rzekomo infekowa膰 zar贸wno komputery PC dzia艂aj膮ce pod kontrol膮 systemu Windows, jak i telefony z Windows Mobile. Wiadomo艣膰 ta wzbudzi艂a du偶e zainteresowanie zar贸wno medi贸w jak i bran偶y antywirusowej, poniewa偶 wirusy dla Windows Mobile s膮 rzadko艣ci膮, a program ten posiada艂 pe艂n膮 funkcjonalno艣膰 wirusa wieloplatformowego.

Do organizacji MARA zg艂osi艂y si臋 zar贸wno media jak i firmy antywirusowe z pro艣b膮 o udost臋pnienie pr贸bki do analizy w celu dodania sygnatury tego wirusa do antywirusowych baz danych. Wszystkie spotka艂y si臋 jednak z tak膮 sam膮 odpowiedzi膮: najpierw nale偶y wst膮pi膰 do MARA, poniewa偶 regu艂y organizacji zabraniaj膮 udost臋pniania pr贸bek osobom nie b臋d膮cym jej cz艂onkami.

By艂o to do艣膰 nieoczekiwane posuni臋cie. Od pocz膮tku bran偶a antywirusowa kierowa艂a si臋 pewnymi zasadami, do kt贸rych nale偶a艂o r贸wnie偶 regularne wymienianie si臋 pr贸bkami z innymi firmami. W tym celu firma nie musi by膰 cz艂onkiem innej organizacji. Dodatkowo, je艣li chodzi o wirusa typu Proof of Concept, firmy przekazuj膮 sobie pr贸bki tak szybko jak to tylko mo偶liwe, aby zapewni膰 ochron臋 maksymalnej liczbie u偶ytkownik贸w. Taka wsp贸艂praca to standard. Firmy antywirusowe rywalizuj膮 ze sob膮 tylko w dziedzinie marketingu i us艂ug.

Nic dziwnego, 偶e firmy antywirusowe odm贸wi艂y wst膮pienia do tak ma艂o znanej organizacji - czy warto przydawa膰 rozg艂osu i wiarygodno艣ci takiej grupie z powodu jednego wirusa? W膮tpliwo艣ci wzbudzali r贸wnie偶 niekt贸rzy cz艂onkowie tej organizacji. MARA liczy艂a oko艂o 10 cz艂onk贸w, z kt贸rych wi臋kszo艣膰 nie by艂a znana w bran偶y antywirusowej, ponadto nie mo偶na by艂o si臋 z nimi skontaktowa膰. Najbardziej znanym cz艂onkiem organizacji by艂 dr Cyrus Peikari, autor ksi膮偶ek na temat bezpiecze艅stwa oraz dyrektor generalny AirScanner, niewielkiej firmy tworz膮cej oprogramowanie antywirusowe dla telefon贸w kom贸rkowych. Peikari sta艂 si臋 znany po opublikowaniu kodu 藕r贸d艂owego WinCE.Duts wraz z artyku艂em analitycznym, kt贸ry stanowi艂 swego rodzaju przewodnik dla tw贸rc贸w wirus贸w dla Windows Mobile. Najbardziej niepokoj膮ce by艂o to, 偶e wsp贸艂autorem tego artyku艂u by艂 Ratter, cz艂onek grupy 29A, do kt贸rej nale偶膮 tw贸rcy wirus贸w. To w艂a艣nie Ratter by艂 autorem wirusa Duts i przekaza艂 jego kod 藕r贸d艂owy Peikariniemu.

W wyniku niezaaprobowanej przez bran偶臋 antywirusow膮 wsp贸艂pracy Peikariniego z tw贸rcami wirus贸w ucierpia艂a zar贸wno jego w艂asna reputacja jak i reputacja AirScanner.

Wirus wieloplatformowy, kt贸ry otrzyma艂 od organizacji MARA nazw臋 Crossover, wywo艂a艂 mn贸stwo w膮tpliwo艣ci. Nie by艂o jasne, dlaczego firmy antywirusowe musia艂y wst膮pi膰 do MARA, aby otrzyma膰 pr贸bk臋, podejrzenia rodzi艂a r贸wnie偶 wsp贸艂praca Peikariniego ze znanym tw贸rc膮 wirus贸w. Inna niewyja艣niona kwestia dotyczy艂a wys艂ania wirusa do cz艂onka grupy MARA, a nie - tak jak zwykle ma to miejsce w przypadku wirus贸w Proof of Concept - do firmy antywirusowej.

Bran偶a antywirusowa postanowi艂a zerwa膰 kontakty z MARA. 8 marca 2006 roku Cyrus Peikari opublikowa艂 szczeg贸艂ow膮 analiz臋 wirusa Crossover, 艂膮cznie z jego kodem. Powsta艂 wi臋c kolejny podr臋cznik pisania wirus贸w dla Windows Mobile. Nie podano 偶adnego wsp贸艂autora, a ze strony organizacji MARA usuni臋to list臋 cz艂onk贸w.

Bran偶y antywirusowej uda艂o si臋 w ko艅cu uzyska膰 pr贸bk臋 wirusa, kt贸remu nadano nazw臋 Cxover.

Po uruchomieniu Cxover skanuje system operacyjny. Je艣li zosta艂 uruchomiony na komputerze PC, wirus szuka dost臋pnych urz膮dze艅 przeno艣nych za pomoc膮 ActiveSync, a nast臋pnie kopiuje si臋 na nie. Po przenikni臋ciu do telefonu lub urz膮dzenia PDA Cxover pr贸buje ponownie skopiowa膰 si臋 do komputera PC. Potrafi r贸wnie偶 usuwa膰 pliki u偶ytkownika z urz膮dze艅 przeno艣nych.

Cxover udowodni艂, 偶e mo偶liwe jest stworzenie wirusa, kt贸ry b臋dzie funkcjonowa艂 zar贸wno na komputerach osobistych, jak i na urz膮dzeniach przeno艣nych. Jego kod 藕r贸d艂owy zosta艂 opublikowany, wkr贸tce przekonamy si臋, jakie b臋d膮 tego konsekwencje. Jedna rzecz jest pewna - wirusy takie nie pozostaj膮 ju偶 tylko w sferze teorii.

殴r贸d艂o:
Kaspersky Lab