Ataki internetowe 2005
Head of Research & Development, Kaspersky Lab Romania
W ci膮gu ostatnich kilku lat firmy z bran偶y bezpiecze艅stwa internetowego zaobserwowa艂y znaczny wzrost liczby atak贸w internetowych zar贸wno na u偶ytkownik贸w korporacyjnych, jak i domowych. Do艣膰 wcze艣nie dostrzeg艂a ten trend firma Kaspersky Lab, staj膮c si臋 jednym z pionier贸w w rozwijaniu i rozmieszczaniu w Sieci specjalnych narz臋dzi monitoruj膮cych.
Od lipca 2001 roku, za pomoc膮 specjalnej technologii Smallpot, Kaspersky Lab zdo艂a艂 zebra膰 dane o milionach sond i atak贸w internetowych. Na podstawie tych informacji powsta艂y dok艂adne statystyki na temat wyst臋powania w Internecie r贸偶nych rodzaj贸w z艂o艣liwego oprogramowania oraz atak贸w haker贸w. Co wi臋cej, umo偶liwi艂y one firmie Kaspersky Lab stworzenie rozwi膮za艅 charakteryzuj膮cych si臋 najwy偶szymi wsp贸艂czynnikami wykrywalno艣ci oraz najszybsz膮 reakcj膮 na nowe, nieznane zagro偶enia.
殴r贸d艂em wi臋kszo艣ci danych statystycznych dost臋pnych w Internecie s膮 raporty program贸w typu firewall zawieraj膮ce numery zablokowanych port贸w TCP/IP. Raporty te daj膮 do艣膰 dobre wyobra偶enie na temat mo偶liwej liczby komputer贸w, kt贸re zosta艂y zainfekowane okre艣lonym rodzajem z艂o艣liwego oprogramowania lub u偶yte przez haker贸w do przeprowadzenia atak贸w internetowych. Nie r贸偶nicuj膮 jednak exploit贸w, przy pomocy kt贸rych hakerzy w艂amuj膮 si臋 do system贸w. Aby uzyska膰 tak dok艂adne dane, potrzebne jest specjalne oprogramowanie, kt贸re b臋dzie gromadzi艂o nie tylko numer portu, ale tak偶e dane przesy艂ane podczas ataku. Takie mo偶liwo艣ci posiada technologia Smallpot. Zwykle raporty uwzgl臋dniaj膮 tylko ataki internetowe, niemal zupe艂nie pomijaj膮c pr贸by ekstrakcji danych (ang. data mining) czy "sondy". Tymczasem wi臋kszo艣膰 atak贸w na firmy poprzedza skanowanie port贸w przeprowadzane przez sondy, kt贸re zbieraj膮 informacje na temat r贸偶nych us艂ug udost臋pnianych przez Internet z serwer贸w firmy. Sondy te same w sobie nie s膮 inwazyjne, zwykle jednak poprzedzaj膮 precyzyjne ataki exploita, lub ich grup. Mog膮 one pos艂u偶y膰 do wczesnego rozpoznania ataku na okre艣lony serwer oraz dynamicznego zastosowania regu艂, kt贸re zablokuj膮 pr贸by uzyskania dost臋pu do systemu, jeszcze zanim haker b臋dzie mia艂 szans臋 wykorzystania przej臋tych informacji.
W niniejszym raporcie przyjrzymy si臋 nie tylko bezpo艣rednim atakom internetowym, ale r贸wnie偶 r贸偶nym typom sond wykorzystywanym do zbierania informacji i poprzedzaj膮cym ataki. Tym samym uka偶emy, w jaki spos贸b ewoluowa艂y techniki i procedury hakerskie.
W statystyce zawsze nale偶y uwzgl臋dni膰 b艂臋dy. Aby zminimalizowa膰 ich wp艂yw na ostateczne wyniki i przedstawi膰 jak najbardziej realistyczny obraz zjawiska, sie膰 sensor贸w nale偶y rozmie艣ci膰 r贸wnomiernie w ca艂ej przestrzeni IP Internetu (oznacza to jak najwi臋cej w臋z艂贸w w jak najwi臋kszej ilo艣ci pa艅stw). Sie膰 Smallpot obejmuje maszyny zlokalizowane na ca艂ym 艣wiecie, a wiele z w臋z艂贸w znajduje si臋 w P贸艂nocnej Ameryce, Europie i Azji. Lata bada艅 prowadzonych przez Kaspersky Lab wykaza艂y, 偶e w艂a艣nie te maszyny staj膮 si臋 pierwszym celem nowych atak贸w. Poza tym, w臋z艂y zlokalizowane w mniej zaludnionych przestrzeniach IP zapewniaj膮 uzyskanie informacji nie tylko o najbardziej rozpowszechnionych atakach, ale tak偶e exploitach, kt贸re wyst臋puj膮 lokalnie i s膮 niebezpieczne tylko dla u偶ytkownik贸w danego obszaru.
Przyjrzyjmy si臋 niekt贸rym informacjom, jakie uda艂o si臋 uzyska膰 dzi臋ki sieci Smallpot w 2005 roku.
- 20 najpopularniejszych sond i atak贸w internetowych
- 10 najpopularniejszych luk wykorzystywanych do atak贸w internetowych
- 20 najpopularniejszych port贸w wykorzystywanych do atak贸w internetowych
- Rozk艂ad geograficzny atak贸w i sond internetowych
- Wa偶ne 艂aty
- Wnioski
20 najpopularniejszych sond i atak贸w internetowych w 2005 r.
Pozycja | Udzia艂 procentowy |
Typ | Nazwa | Informacje |
1 | 32,21 | sonda | HTTP GET Generic | — |
2 | 8,03 | sonda | Radmin | — |
3 | 7,88 | robak | Ditpnet_Probe | — |
4 | 7,81 | robak | Slammer.A | MS02-039 |
5 | 6,15 | sonda | Webdav | MS03-007 |
6 | 4,80 | sonda | MSSQL | — |
7 | 3,43 | exploit | Microsoft SQL Server 2000 Resolution Service | MS02-039 |
8 | 2,85 | sonda | SSH Bruteforce Password Crack | — |
9 | 2,73 | exploit | Microsoft ASN.1 | MS04-007 |
10 | 2,29 | exploit | Buffer Overrun in Microsoft RPC Interface | MS03-026 |
11 | 2,03 | sonda | Get HTTP Proxy Information | — |
12 | 1,75 | robak | Blaster | MS03-026 |
13 | 1,71 | sonda | Bagle Backdoor | — |
14 | 1,54 | exploit | Dameware_Netmaniak_40 | VU#909678 |
15 | 1,53 | sonda | HTTP CONNECT | — |
16 | 1,45 | robak | Dabber | — |
17 | 0,39 | robak | Gaobot via WebDAV exploit | MS03-007 |
18 | 0,38 | exploit | WINS | MS04-045 |
19 | 0,31 | sonda | FTP | — |
20 | 0,24 | exploit | UPNP | MS01-059 |
Sonda HTTP GET Generic nale偶a艂a bez w膮tpienia do najcz臋stszych incydent贸w "przechwyconych" w 2005 roku przez komputery tworz膮ce sie膰 Smallpot. Wed艂ug specjalist贸w z firmy Kaspersky Lab, sondy te przeprowadzane s膮 przez automatyczne narz臋dzie, za pomoc膮 kt贸rego spamerzy wyszukuj膮 w Internecie otwarte serwery proxy, wykorzystywane nast臋pnie do rozsy艂ania spamu. Sondy te pozwalaj膮 r贸wnie偶 na zebranie informacji o serwerze HTTP, kt贸re mog膮 pos艂u偶y膰 do zlokalizowania w nim luk.
Na pocz膮tku stycznia 2005 roku pojawi艂 si臋 robak
Robak
Miesi膮c | Udzia艂 procentowy |
stycze艅 | 3,51 |
luty | 3,85 |
marzec | 1,32 |
kwiecie艅 | 2,12 |
maj | 2,42 |
czerwiec | 5,37 |
lipiec | 3,92 |
sierpie艅 | 6,90 |
wrzesie艅 | 6,33 |
pa藕dziernik | 4,80 |
listopad | 5,00 |
grudzie艅 | 5,28 |
Jak wynika z powy偶szej tabeli oraz rozk艂adu procentowego atak贸w Slammera wed艂ug adresu 藕r贸d艂owego IP w 2005 roku, robak ten nie rozprzestrzenia si臋 ju偶 tak szybko. Z drugiej strony zainfekowane komputery w du偶ej mierze nie s膮 leczone, co oznacza, 偶e Slammer nie zniknie jeszcze przez jaki艣 czas ze sceny.
Radmin (wersje starsze ni偶 2.2) jest programem do zdalnej administracji komputer贸w PC, stosowanym zar贸wno przez u偶ytkownik贸w domowych, jak i korporacje w celu u艂atwienia administratorom instalacji uaktualnie艅. Poniewa偶 Radmin jest aplikacj膮 komercyjn膮, nie wszystkie programy antywirusowe wykrywaj膮 go jako z艂o艣liwe oprogramowanie. Z tego powodu aplikacja ta cz臋sto wykorzystywana jest przez haker贸w chc膮cych zapewni膰 sobie dost臋p do systemu. Domy艣lnie Radmin wykorzystuje port TCP 4899. W rezultacie, program ten jest doskona艂ym narz臋dziem do 艂amania hase艂 metod膮 brute force, kt贸ry w 2005 roku stanowi艂 ponad 8% wszystkich sond i atak贸w internetowych.
Biuletyn bezpiecze艅stwa Microsoft MS03-007, opublikowany w marcu 2003, opisuje przepe艂nienie bufora w ntdll.dll, kt贸re mo偶e zosta膰 wykorzystane poprzez WebDAV, implementacj臋 Distributed Authoring and Versioning w IIS. Od momentu opublikowania informacji o luce w Internecie pojawi艂o si臋 wiele narz臋dzi hakerskich automatycznie skanuj膮cych w poszukiwaniu serwer贸w, do kt贸rych mo偶na si臋 w ten spos贸b w艂ama膰. W 2005 roku by艂 to najbardziej popularny w艣r贸d haker贸w wektor atak贸w.
Miejsce 6 w rankingu 20 najpopularniejszych sond i atak贸w internetowych w 2005 zajmuj膮 sondy Microsoft SQL. Sprawdzaj膮 one, czy pod danym adresem IP znajduje si臋 serwer MSSQL. Sondy te wykorzystywane s膮 do okre艣lenia r贸偶nych parametr贸w protoko艂贸w w celu dobrania odpowiedniego exploita dla zainstalowanej na komputerze wersji MSSQL lub odgadni臋cia jednego z hase艂 administracyjnych dla serwera SQL, poprzedzaj膮cego atak brute force. W 2002 roku robak Inn膮 us艂ug膮 b臋d膮c膮 cz臋stym celem narz臋dzi 艂ami膮cych has艂a metod膮 brute force jest Secure Shell Server (SSH). Wi臋kszo艣膰 z tych narz臋dzi pr贸buje zalogowa膰 si臋 do systemu przy u偶yciu listy popularnych hase艂 i nazw u偶ytkownik贸w. Oczywi艣cie nie mog膮 one pos艂u偶y膰 do przeprowadzenia atak贸w internetowych na du偶膮 skal臋, mo偶na natomiast wykorzysta膰 je do zidentyfikowania niewielkiej liczby komputer贸w, a nast臋pnie przeprowadzi膰 z nich bardziej lub mniej anonimowe ataki.
B艂膮d przepe艂nienia bufora w Microsoft SQL Server Resolution Service jest znany g艂贸wnie za sparaw膮 robaka Slammer, kt贸ry wykorzysta艂 go do rozprzestrzeniania si臋. W 2005 roku pojawi艂o si臋 kilka innych z艂o艣liwych program贸w wykorzystuj膮cych t臋 luk臋. Poza tym istniej膮 zautomatyzowane narz臋dzia hakerskie wykorzystuj膮ce j膮 do wprowadzenia backdoor贸w do zainfekowanego komputera. Z tego powodu luka ta sta艂a si臋 do艣膰 popularna w艣r贸d autor贸w z艂o艣liwego oprogramowania i haker贸w.
Pierwsze exploity wykorzystuj膮ce luk臋 MS ASN.1 wykryto w czerwcu 2005 roku, w lipcu ich liczba osi膮gn臋艂a najwy偶szy poziom. Ich pojawienie si臋 zbieg艂o si臋 w czasie z pojawieniem si臋 nowych wariant贸w Rbota wykorzystuj膮cych t臋 luk臋. Exploit ten zosta艂 p贸藕niej zintegrowany z innymi z艂o艣liwymi programami, takimi jak Jednym z najbardziej rozpowszechnionych robak贸w wykorzystuj膮cych luk臋 opisan膮 w MS03-026 jest Nowe wersje robaka Dameware, podobnie jak Radmin, jest zestawem narz臋dzi, kt贸ry mo偶e zosta膰 wykorzystany do zdalnej administracji komputera poprzez TCP/IP. Dameware Mini Remote Control Server (wersje starsze ni偶 3.73) posiada luk臋, kt贸ra mo偶e zosta膰 wykorzystana do bezpo艣redniego wykonania dowolnego kodu w niezabezpieczonym systemie. Luka ta po raz pierwszy zosta艂a zg艂oszona w grudniu 2003 roku; obecnie jednak, w wyniku stosowania 艂at i aktualizacji oprogramowania do najnowszej wersji, zagro偶enie ni膮 jest coraz mniejsze.
Na uwag臋 zas艂uguj膮 r贸wnie偶 exploity WINS, wykorzystywane najcz臋艣ciej przez warianty Rbota oraz Agobota na porcie 42. Najwi臋cej exploit贸w WINS wykryto w styczniu 2005 roku, jednak od tego momentu ich liczba zacz臋艂a spada膰. Jak wynika z listy 20 najpopularniejszych sond i atak贸w internetowych, wi臋kszo艣膰 luk wykorzystywanych do atak贸w internetowych dotyczy oprogramowania Microsoftu, kt贸ry ju偶 dawno temu opublikowa艂 na nie 艂aty. 艢wiadczy to o jednym: wiele komputer贸w pod艂膮czonych do Internetu nie pobiera automatycznie uaktualnie艅, a ich w艂a艣ciciele nie instaluj膮 najnowszych 艂at i uaktualnie艅.
Taka postawa prowadzi do powstania solidnej bazy niezabezpieczonych system贸w, kt贸re s膮 potencjalnym celem zar贸wno z艂o艣liwego oprogramowania, jak i haker贸w, kt贸rzy mog膮 w艂ama膰 si臋 do komputer贸w i zmieni膰 je w tzw. "maszyny zombie", a nast臋pnie wykorzysta膰 do rozsy艂ania spamu i dalszej dystrybucji z艂o艣liwego oprogramowania.
Z wszystkich wymienionych luk tylko jedna zosta艂a zg艂oszona w 2005 roku - mianowicie luka PnP, opisana w MS05-039.
MS05-039 zosta艂 opublikowany w sierpniu 2005 r. Luka ta po raz pierwszy zosta艂a wykorzystana do rozprzestrzeniania robaka Podsumowuj膮c, mimo 偶e w 2005 roku wykryto w systemie Windows stosunkowo niewiele nowych luk krytycznych (w por贸wnaniu z poprzednimi latami) w Internecie istnieje spora baza komputer贸w, kt贸re nara偶one s膮 na stare ataki. Stanowi膮 one gotowy cel dla tw贸rc贸w z艂o艣liwych program贸w, kt贸rzy mog膮 wykorzysta膰 je p贸藕niej do rozprzestrzeniania nowych z艂o艣liwych program贸w lub trojan贸w. Z naszych obserwacji wynika, 偶e wiele atak贸w internetowych na komputery lub ich grupy rozpoczyna si臋 od skanowania port贸w: wszystkie otwarte porty zostaj膮 wyszczeg贸lnione w raporcie i oznaczone do przysz艂ej analizy. Poza tym, przed wykorzystaniem okre艣lonej luki, wiele robak贸w skanuje adresy podsieci klasy B/C pr贸buj膮c otworzy膰 po艂膮czenia do r贸偶nych port贸w.
W 2005 roku najaktywniej skanowanym portem by艂 445/TCP, kt贸ry wykorzystywany jest w Windows 2000 przez SMB (wsp贸艂dzielenie plik贸w i drukarki). W starszych wersjach systemu Windows wykorzystywane by艂y do tego celu porty 135 i 139, jednak wraz z wersj膮 Windows 2000 Microsoft przerzuci艂 si臋 na port 445. W celu kompatybilno艣ci, je艣li na porcie 445 nie mo偶na by艂o znale藕膰 serwera SMB, wykorzystywane by艂y starsze porty 135 oraz 139. Z 10 najpopularniejszych luk wykorzystywanych do atak贸w internetowych, nast臋puj膮ce luki mog膮 by膰 wykorzystywane poprzez port 445: MS03-026, MS04-007 (ASN.1) oraz niedawno wykryta luka MS05-039 (PnP).
Na drugim miejscu znajduje si臋 port 80, wykorzystywany do transferu danych za po艣rednictwem protoko艂u HTTP. Sw膮 wysok膮 pozycj臋 zawdzi臋cza intensywnym skanowaniom w poszukiwaniu otwartych serwer贸w proxy oraz istnieniu sporej liczby exploit贸w wykorzystuj膮cych protok贸艂 HTTP. Z 10 najpopularniejszych luk wykorzystywanych do atak贸w internetowych port 80 wykorzystuje luka AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability.
Innym popularnym celem haker贸w i robak贸w jest port 135, wykorzystywany przez firm臋 Microsoft w DCOM Service Control Manager. Najcz臋艣ciej wykorzystywany jest on przez exploity dla luki MS03-026. Port 135 wykorzystywany jest tak偶e do rozprzestrzeniania si臋 przez du偶膮 liczb臋, je艣li nie wi臋kszo艣膰, najnowszych wariant贸w Rbota oraz Agobota. Dotyczy to r贸wnie偶 szeroko rozpowszechnionego robaka Lovesan/Blaster.
Porty UDP 1025, 1026 oraz 1027 wykorzystuj膮 spamerzy wysy艂aj膮cy spam na Windows Messenger Service, kt贸ry nas艂uchuje te porty. Messenger Service dost臋pny jest r贸wnie偶 poprzez port 135. Jednak od epidemii wirusa Blaster wielu dostawc贸w us艂ug internetowych blokuje port 135. Tym samym inne porty pozostaj膮 otwarte na potencjalne ataki.
Porty UDP 1433 i 1434 wykorzystywane s膮 przez SQL Server Microsoftu. Robaki i hakerzy wykorzystuj膮 je r贸wnie偶 do dostarczania r贸偶nych explit贸w dla tego serwera. Port UDP 1434 wykorzystywany jest do atak贸w na luk臋 MS02-039, kt贸ra w 2005 roku by艂a najaktywniej wykorzystywana, g艂贸wnie przez robaka Slammer.
Port 4899, wykorzystywany przez Radmina, jest kolejnym popularnym celem haker贸w, jak wynika z jego do艣膰 wysokiej pozycji na li艣cie 20 najpopularniejszych sond i atak贸w internetowych. Port ten jest r贸wnie偶 celem kilku robak贸w, na przyk艂ad robaka Du偶膮 liczb臋 sond, kt贸rych celem jest port 15118, mo偶na t艂umaczy膰 tym, 偶e robak Dipnet.e oraz jego modyfikacje wykorzystywa艂y go do identyfikowania zainfekowanych ju偶 komputer贸w. Poniewa偶 Dipnet otwiera na tym porcie backdoora, jest on r贸wnie偶 celem narz臋dzi skanuj膮cych w poszukiwaniu komputer贸w, kt贸re mo偶na wykorzysta膰 do dystrybucji innych z艂o艣liwych program贸w lub spamu. Interesuj膮ce jest to, 偶e port 11768, wykorzystywany przez poprzednie warianty Dipneta, nie zdo艂a艂 zakwalifikowa膰 si臋 do tegorocznej listy 20 najpopularniejszych port贸w wykorzystywanych do atak贸w internetowych. Port 2745 wykorzystywany jest w podobny spos贸b przez backdoora Bagla, a port 3127 przez backdoora Mydooma.
Tradycyjnie, port 5554 wykorzystywany jest przez serwery sieciowe SGI Embedded Support Partner, jednak du偶e nat臋偶enie ruchu przechwyconego na tym porcie w 2005 roku spowodowane jest robakiem Sasser, kt贸ry uruchamia na nim serwer ftp. Robak Dabber, kt贸ry pojawi艂 si臋 w maju 2004 roku, wykorzystuje exploit dla serwera FTP uruchamianego na porcie 5554 przez Sassera i to jest g艂贸wny pow贸d du偶ego ruchu obserwowanego na tym porcie.
Port 4444 nie jest niczym wi臋cej ni偶 interpreterem polece艅 Blastera, wykorzystywanym podczas rozmna偶ania si臋 robaka; jest r贸wnie偶 celem skaner贸w port贸w, kt贸re wyszukuj膮 systemy z aktywnymi backdoorami.
Port 3128 tradycyjnie wykorzystywany jest przez serwery proxy. Z tego powodu jest on celem spamer贸w wyszukuj膮cych komputery, kt贸re mog膮 wykorzysta膰 do dystrybucji spamu. R贸wnie偶 niekt贸re znane robaki zosta艂y zaprogramowane do wykorzystania serwer贸w proxy na tych portach.
Ostatnie miejsca na li艣cie zajmuj膮 porty: 6129 (Dameware), 42 (WINS) oraz 21 (FTP).
W tym roku Chiny okaza艂y si臋 g艂贸wnym 藕r贸d艂em atak贸w i sond internetowych, wyprzedzaj膮c Stany Zjednoczone, wcze艣niejszego lidera. Bez w膮tpienia, przyczyn膮 jest wzrastaj膮ca liczba u偶ytkownik贸w Internetu w Chinach, kt贸ra wed艂ug CIA World Factbook pod koniec 2004 roku osi膮gn臋艂a 94 milion贸w. Innym powodem mo偶e by膰 coraz wi臋ksza popularno艣膰 program贸w s艂u偶膮cych zapewnieniu bezpiecze艅stwa, jak r贸wnie偶 ostrzejsze prawo chroni膮ce przed cyberprzest臋pczo艣ci膮 w Stanach Zjednoczonych. Warto zauwa偶y膰, 偶e na trzy pierwsze pozycje na li艣cie przypada ponad 50% atak贸w i sond na ca艂ym 艣wiecie.
Interesuj膮ce jest to, 偶e w Chinach znajduje si臋 57% komputer贸w zainfekowanych przez Slammera, podczas gdy dla Korei, kt贸ra prowadzi艂a pod tym wzgl臋dem dwa lata temu, wsp贸艂czynnik ten wynosi nieca艂e 1%. Odzwierciedla to r贸偶ny stopie艅 zainteresowania problemami bezpiecze艅stwa w tych dw贸ch pa艅stwach.
Istotne jest r贸wnie偶 uszeregowanie pa艅stw wed艂ug najwi臋kszej liczby atak贸w na jednego mieszka艅ca.
W rankingu prowadzi Hong Kong i Korea Po艂udniowa, pa艅stwa o stosunkowo niewielkiej liczbie ludno艣ci, ale bardzo wysokiej liczbie os贸b z dost臋pem do Internetu. Za nimi uplasowa艂y si臋 Kanada, Holandia i Stany Zjednoczone. Chiny znalaz艂y si臋 dopiero na dziesi膮tym miejscu, jednak z powodu bardzo du偶ej g臋sto艣ci zaludnienia.
Warto tak偶e okre艣li膰 liczb臋 atak贸w w stosunku do liczby u偶ytkownik贸w Internetu w wymienionych pa艅stwach:
Jak wynika z tabeli, Hong Kong ponownie zajmuje pierwsze miejsce, a Korea uplasowa艂a si臋 na 6 pozycji. W Polsce, kt贸ra znalaz艂a si臋 na 17 miejscu, u偶ytkownicy Internetu pozostaj膮 stosunkowo bezpieczni.
Je艣li chodzi o z艂o艣liwe programy, kt贸re rozmna偶aj膮 si臋 na poziomie Sieci, sytuacja przedstawia si臋 troch臋 inaczej:
Najwi臋cej infekcji przypada ponownie na Chiny i Stany Zjednoczone, trzecim pa艅stwem pod tym wzgl臋dem jest Japonia. Interesuj膮ce jest miejsce 7, zajmowane przez Indie. W por贸wnaniu z zesz艂ym rokiem liczba zainfekowanych komputer贸w, zar贸wno w Japonii, jak i w Indiach, wzros艂a.
W tym roku w produktach Microsoftu wykryto wiele luk krytycznych. Jednak tylko jedna z nich, MS05-039, by艂a wykorzystywana na wi臋ksz膮 skal臋. Do luk, kt贸re do tej pory nie by艂y wykorzystywane przez robaki i haker贸w w znacznym stopniu nale偶膮: luka MS05-051 (wykorzystywana przez robaka Z nowych luk krytycznych dotycz膮cych system贸w Unix najistotniejsz膮 jest luka "XML-RPC for PHP Code Execution Vulnerability". Poniewa偶 komponent XML-RPC wykorzystywany jest przez wiele popularnych aplikacji sieciowych, takich jak b2evolution, WordPress czy TikiWiki, dominuj膮 tu robaki takie jak Lupper, kt贸re pr贸buj膮 wykorzysta膰 t臋 luk臋. Innym popularnym celem atak贸w na komputery z systemem Unix jest luka "AWStats "configdir" Parameter Arbitrary Command Execution Vulnerability".
Do starszych luk nale偶y luka "AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability", kt贸ra wci膮偶 wykorzystywana jest do rozprzestrzeniania si臋 przez Luppera i jego warianty.
艁aty na powy偶sze luki mo偶na pobra膰 z nast臋puj膮cych stron:
Szkodliwi u偶ytkownicy uzyskiwali dost臋p do komputer贸w z systemem Unix wykorzystuj膮c do tego tak偶e b艂臋dy w konfiguracji systemu oraz starsze exploity.
Dane z roku 2005 wskazuj膮 na kilka wyra藕nych trend贸w. Po pierwsze, mo偶na wy艂oni膰 dwa g艂贸wne rodzaje cel贸w atak贸w internetowych. Pierwszym z nich s膮 komputery, kt贸re od dawna nie by艂y aktualizowane, przez co s膮 zagro偶one nie tylko ze strony najnowszych, ale tak偶e starszych exploit贸w. Niew膮tpliwie ich w艂a艣ciciele nie zadaj膮 sobie trudu, aby bezzw艂ocznie zainstalowa膰 艂aty oraz pakiety aktualizacyjne. W efekcie w Internecie istnieje ogromna liczba serwer贸w, kt贸re "tylko czekaj膮, a偶 zostan膮 zainfekowane".
Drugi trend obejmuje komputery, kt贸rych w艂a艣ciciele szybko instaluj膮 dost臋pne 艂aty, przez co liczba skutecznych atak贸w wykorzystuj膮cych nowe luki znacznie spad艂a w por贸wnaniu z poprzednimi latami. Oznacza to, 偶e przeprowadzane niedawno kampanie maj膮ce na celu podniesienie 艣wiadomo艣ci zagro偶e艅 IT przynosz膮 w niekt贸rych pa艅stwach widoczne rezultaty - g艂贸wnie w Stanach Zjednoczonych. Z drugiej strony, niekt贸re pa艅stwa, takie jak Chiny, zupe艂nie ignoruj膮 takie inicjatywy, co odzwierciedla du偶a liczba komputer贸w ze starszymi, nieaktualizowanymi wersjami system贸w operacyjnych i oprogramowania.
Inn膮 wa偶n膮 tendencj膮 jest znaczny wzrost liczby atak贸w polegaj膮cych na umieszczeniu w systemie z艂o艣liwego programu, kt贸ry mo偶e zosta膰 wykorzystany do rozsy艂ania spamu lub osi膮gni臋cia korzy艣ci finansowych. Ponadto, wi臋kszo艣膰 najnowszych robak贸w sieciowych posiada komponent backdoor, kt贸ry, po rozpowszechnieniu si臋 tych szkodnik贸w, zostanie wykorzystany przez spamer贸w. Z tych samych powod贸w znacznie wzros艂a liczba sond, kt贸re wyszukuj膮 otwarte serwery proxy.
Robaki typu Flash wywo艂uj膮ce globalne epidemie w b艂yskawicznym tempie, stanowi膮ce powa偶ny problem dwa lata temu, nie zajmuj膮 ju偶 czo艂owych miejsc w statystykach. Zosta艂y wyparte przez z艂o艣liwe programy pisane z my艣l膮 o osi膮gni臋ciu korzy艣ci finansowych. Mamy do czynienia z zupe艂nie nowym zjawiskiem, tzn. wy艂onieniem si臋 tzw. "robak贸w biznesowych", o czym pisali艣my ju偶 wcze艣niej.
W roku 2006 spodziewamy si臋 dalszego wzrostu liczby atak贸w maj膮cych zwi膮zek z rozsy艂aniem spamu, jak r贸wnie偶 wzrostu liczby robak贸w lub bot贸w, kt贸re wykorzystuj膮 nie jedn膮, ale dwie lub wi臋cej luk, zar贸wno tych starych, jak i nowych. Firma Kaspersky Lab b臋dzie monitorowa艂a sytuacj臋 w Chinach, poniewa偶 du偶a liczba niezabezpieczonych komputer贸w w tym pa艅stwie mo偶e powa偶nie wp艂yn膮膰 na reszt臋 艣wiata. 10 najpopularniejszych luk wykorzystywanych do atak贸w internetowych
10 najpopularniejszych luk wykorzystywanych do atak贸w internetowych w 2005 r.
Pozycja
Informacje
Opis
1
MS02-039
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)
2
MS03-007
Unchecked Buffer in Windows Component Could Cause Server Compromise (815021)
3
MS03-026
Buffer Overrun in RPC Interface Could Allow Code Execution (823980)
4
MS04-007
ASN.1 Could Allow Code Execution (828028)
5
VU#909678
DameWare Mini Remote Control vulnerable to buffer overflow
6
MS04-045
Vulnerability in WINS Could Allow Remote Code Execution (870763)
7
MS02-061
Escalation of Privilege in SQL Server Web Tasks (Q316333)
8
MS05-039
Usterka us艂ugi Plug and Play mo偶e umo偶liwia膰 zdalne wykonanie kodu i podniesienie uprawnie艅 Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588)
9
MS01-059
Unchecked Buffer in Universal Plug and Play Could Allow Remote Code Execution and Elevation of Privilege
10
—
AWStats Rawlog Plugin Logfile Parameter Input Validation Vulnerability 20 najpopularniejszych port贸w wykorzystywanych do atak贸w internetowych
20 najpopularniejszych port贸w wykorzystywanych do atak贸w internetowych w 2005 r.
Pozycja
Udzia艂
procentowyPort
1
26,14
445
2
18,75
80
3
15,65
135
4
12,71
1026 (UDP)
5
5,13
1433
6
4,23
1434 (UDP)
7
4,19
1027 (UDP)
8
2,68
4899
9
2,57
15118
10
1,03
5554
11
0,98
22
12
0,87
1025 (UDP)
13
0,71
4444
14
0,61
3128
15
0,59
2745
16
0,53
6129
17
0,33
42
18
0,31
21
19
0,17
139
20
0,12
3127 Rozk艂ad geograficzny atak贸w i sond internetowych
Rozk艂ad geograficzny atak贸w i sond internetowych
Pozycja
Udzia艂
procentowyPa艅stwo
1
27,38
Chiny
2
21,16
Stany Zjednoczone
3
6,03
Korea Po艂udniowa
4
2,82
Kanada
5
2,04
Hong Kong
6
2,00
Rosja
7
1,88
Hiszpania
8
1,77
Filipiny
9
1,72
Japonia
10
1,63
Tajwan
11
1,25
Niemcy
12
1,25
Holandia
13
1,13
Wielka Brytania
14
0,72
Francja
15
0,41
W艂ochy
16
0,39
Brazylia
17
0,31
Szwajcaria
18
0,29
Indie
19
0,25
Polska
20
0,22
Urugwaj
Rozk艂ad 20 najpopularniejszych atak贸w i sond internetowych pod wzgl臋dem populacji
Pozycja
Pa艅stwo
1
Hong Kong
2
Korea Po艂udniowa
3
Kanada
4
Holandia
5
Stany Zjednoczone
6
Tajwan
7
Urugwaj
8
Hiszpania
9
Szwecja
10
Chiny
11
Filipiny
12
Wielka Brytania
13
Niemcy
14
Japonia
15
Rosja
16
Francja
17
W艂ochy
18
Polska
19
Brazylia
20
W艂ochy
Rozk艂ad 20 najpopularniejszych atak贸w i sond internetowych wed艂ug liczby u偶ytkownik贸w Internetu
Pozycja
Pa艅stwo
1
Hong Kong
2
Urugwaj
3
Filipiny
4
Rosja
5
Chiny
6
Korea Po艂udniowa
7
Hiszpania
8
Kanada
9
Holandia
10
Stany Zjednoczone
11
Tajwan
12
Szwecja
13
Wielka Brytania
14
Francja
15
Niemcy
16
Japonia
17
Polska
18
Brazylia
19
W艂ochy
20
Indie
Rozk艂ad procentowy komputer贸w zainfekowanych z艂o艣liwymi programami rozprzestrzeniaj膮cymi si臋 za po艣rednictwem Sieci
Pozycja
Udzia艂
procentowyPa艅stwo
1
38,31
Chiny
2
21,99
Stany Zjednoczone
3
3,09
Japonia
4
2,70
Korea Po艂udniowa
5
1,40
Hong Kong
6
1,36
Tajwan
7
1,17
Indie
8
1,14
Niemcy
9
0,98
Holandia
10
0,90
Wielka Brytania Wa偶ne 艂aty
Wnioski