Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesie艅 2005
- Krytyczna luka w Microsoft Windows Plug'n'Play
- Sprz臋towe rozwi膮zania antywirusowe i luka w Cisco IOS
- Socjotechnika
- Robaki komunikator贸w internetowych (IM-Worms)
- Z艂o艣liwe programy dla urz膮dze艅 przeno艣nych
Krytyczna luka w Microsoft Windows Plug'n'Play
W ostatnich analizach wielokrotnie wskazywali艣my na zmian臋 wektor贸w atak贸w. W miejsce robak贸w sieciowych i pocztowych zaczynaj膮 pojawia膰 si臋 wirusy, kt贸re do rozprzestrzeniania wykorzystuj膮 luki w aplikacjach sieciowych, g艂贸wnie w przegl膮darce Internet Explorer. Jednym z efekt贸w jest wzrost liczby zaatakowanych stron. Na takich stronach umieszczane s膮 exploity dla Internet Explorera, co oznacza, 偶e odwiedzaj膮cy je u偶ytkownicy, zainstaluj膮 na swoich komputerach trojany.
Najlepszym przyk艂adem tego rodzaju dzia艂a艅 s膮 ataki haker贸w na po艂udniowokorea艅skie portale z grami on-line. Na takich stronach umieszczane s膮 zazwyczaj trojany szpieguj膮ce, kt贸re kradn膮 has艂a do gier on-line "Legend of Mir" i "LineAge". Rosyjscy hakerzy wykazali si臋 r贸wnie du偶膮 aktywno艣ci膮 co ich zagraniczni koledzy; najcz臋艣ciej umieszczanym przez nich trojanem jest
Zauwa偶yli艣my, 偶e ataki tego typu nasilaj膮 si臋 w okresie, w kt贸rym nie s膮 wykrywane 偶adne luki krytyczne w zabezpieczeniu systemu Windows. Nie dziwi wobec tego fakt wyst膮pienia wielu takich atak贸w w ostatnim czasie - nale偶y pami臋ta膰, 偶e od zidentyfikowania dziury w zabezpieczeniu Windows LSASS min膮艂 ponad rok i od tego czasu znaczna liczba komputer贸w nara偶onych na ataki zosta艂a "za艂atana".
Taki stan bezpiecze艅stwa nie m贸g艂 jednak utrzyma膰 si臋 d艂ugo. 9 sierpnia Microsoft ujawni艂 list臋 luk, dla kt贸rych publikowa艂 艂aty. W艂a艣nie w tym czasie korporacja opublikowa艂a 艂at臋 dla uznanej za krytyczn膮 luki w zabezpieczeniu us艂ugi Plug'n'Play (MS05-039). Jak zwykle nie trzeba by艂o d艂ugo czeka膰 na reakcj臋 ze strony cz艂onk贸w podziemia komputerowego, kt贸rzy pr贸bowali zidentyfikowa膰 t臋 luk臋 i napisa膰 kod wykorzystuj膮cego j膮 szkodnika. Lista zagro偶onych system贸w operacyjnych zawiera艂a wszystkie bie偶膮ce wersje systemu MS Windows:
- Microsoft Windows 2000 (SP4);
- Microsoft Windows XP (SP1 lub SP2);
- Microsoft Windows XP Professional x64 Edition;
- Microsoft Windows Server 2003;
- Microsoft Windows Server 2003 (dla procesor贸w Itanium);
- Microsoft Windows Server 2003 x64 Edition.
Oznacza艂o to, 偶e w przypadku powstania kodu skutecznie wykorzystuj膮cego luk臋 w us艂udze PnP zagro偶one by艂yby setki milion贸w komputer贸w na ca艂ym 艣wiecie.
Ju偶 dzie艅 po og艂oszeniu luki w zabezpieczeniu us艂ugi Plug'n'Play rosyjski haker "houseofdabus" napisa艂 kod typu "proof of concept" (demonstracja nowej technologii) wykorzystuj膮cy t臋 luk臋. Dzia艂a艂 on jednak tylko na komputerach pracuj膮cych pod kontrol膮 systemu operacyjnego Windows 2000. 12 sierpnia kod ten zosta艂 umieszczony na wszystkich g艂贸wnych stronach zwi膮zanych z bezpiecze艅stwem, co doprowadzi艂o do powstania ogromnej liczby z艂o艣liwych program贸w wykorzystuj膮cych omawian膮 luk臋.
Warto zaznaczy膰, 偶e nie by艂 to pierwszy raz, gdy "houseofdabus" podzia艂a艂 jak katalizator epidemii wirusowej. Jego wirus typu "proof of concept" pom贸g艂 robakowi
Kod luki w us艂udze LSASS (MS04-011).
Kod luki w us艂udze Plug'n'Play.
Fragment kodu r贸偶ni膮cy si臋 od kodu luki w us艂udze LSASS zosta艂 oznaczony czerwonym kolorem
13 sierpnia wykryte zosta艂y nowe warianty robaka Mytob (jest to stara rodzina robak贸w). Zast膮piono w nich po prostu exploita dla us艂ugi LSASS odpowiednikiem dla us艂ugi PnP. W ci膮gu kolejnych kilku dni wykryto szereg robak贸w i bot贸w zawieraj膮cych identyczny kod. Niekt贸re z nich trafi艂y na czo艂贸wki doniesie艅 medialnych i spowodowa艂y jeden z najbardziej nag艂o艣nionych incydent贸w 2005 r. Przyczyni艂 si臋 do tego fakt, 偶e zainfekowane tymi robakami zosta艂y sieci jednych z g艂贸wnych ameryka艅skich firm z przemys艂u informacyjnego - 艂膮cznie z ABC i CNN. Nie ma sensu podawa膰 tu szczeg贸艂贸w tego incydentu, gdy偶 informacje na ten temat s膮 szeroko dost臋pne. Nie mo偶na tu jednak m贸wi膰 o globalnej epidemii wywo艂anej przez jednego robaka na skal臋 por贸wnywaln膮 do tych spowodowanych przez robaki
Luka w us艂udze PnP uruchomi艂a szereg niewielkich zlokalizowanych epidemii wywo艂anych wieloma r贸偶nymi robakami i botami. Przyczyny tego s膮 do艣膰 oczywiste. Po pierwsze, exploit nie dzia艂a艂 na wszystkich platformach, a jedynie na komputerach z zainstalowanym systemem Windows 2000 z SP4. Tw贸rcy wirusa wykorzystali gotowy kod nie zadaj膮c sobie trudu zbadania luki. Gdyby wirus typu "proof of concept" pochodz膮cy od rosyjskiego hakera posiada艂 mo偶liwo艣ci infekowania system贸w XP oraz Windows 2003, epidemia by艂aby z pewno艣ci膮 o wiele wi臋ksza. Po drugie, du偶e znaczenie mia艂o podobie艅stwo luk w zabezpieczeniu us艂ugi PnP oraz LSASS. Podczas ataku na komputer luki te zachowuj膮 si臋 w podobny spos贸b i wy艣wietlaj膮 identyczny komunikat o b艂臋dzie. U偶ytkownicy komputer贸w, kt贸re wcze艣niej zosta艂y zainfekowane kodem wykorzystuj膮cym luk臋 w zabezpieczeniu us艂ugi LSASS, wiedzieli ju偶 z do艣wiadczenia, jak nale偶y post膮pi膰 w takiej sytuacji i mogli samodzielnie rozwi膮za膰 problem, zanim jeszcze sta艂 si臋 powa偶ny. Poza tym wcze艣niejsze epidemie przyczyni艂y si臋 do wzrostu wiedzy technicznej u偶ytkownik贸w. Trudno by艂oby teraz znale藕膰 osob臋, kt贸ra nie korzysta z rozwi膮za艅 antywirusowych lub zap贸r ogniowych. Jednak dwa lata temu nie by艂o to tak powszechn膮 praktyk膮.
Zar贸wno indywidualni u偶ytkownicy, jak i du偶e przedsi臋biorstwa udowodni艂y, 偶e s膮 przygotowani na publikacj臋 nowych luk w zabezpieczeniach systemu Windows oraz gotowi na niezw艂oczne zainstalowanie 艂at. Tam, gdzie pojawi艂a si臋 infekcja, szybko sobie z ni膮 poradzono. Pozwala to s膮dzi膰, 偶e prawdziwie globalne epidemie, kt贸re nast臋powa艂y po wykryciu nowych luk w systemie Windows i potrafi艂y sparali偶owa膰 ca艂e segmenty Internetu, nie b臋d膮 w przysz艂o艣ci stanowi艂y tak wielkiego zagro偶enia.
Interesuj膮cym wydarzeniem zwi膮zanym z prezentowanym zagadnieniem by艂o aresztowanie dw贸ch m臋偶czyzn podejrzanych o udzia艂 w stworzeniu robak贸w z rodziny
Incydent ten pokazuje, 偶e autorzy wirus贸w, kt贸re wyrz膮dzi艂y powa偶ne szkody du偶ym firmom, s膮 ju偶 艣cigani przez policj臋 i stawiani przed s膮dem.
Sprz臋towe rozwi膮zania antywirusowe i luka w Cisco IOS
Luka w us艂udze PnP, o kt贸rej pisali艣my wcze艣niej, potwierdzi艂a opini臋 ekspert贸w w dziedzinie bezpiecze艅stwa IT, 偶e jednym z najskuteczniejszych sposob贸w zapobiegania globalnym epidemiom jest rozwi膮zanie antywirusowe zintegrowane ze sprz臋tem sieciowym.
Je艣li rozwi膮zanie antywirusowe zostanie zintegrowane z routerem/switchem, b臋dzie mog艂o wykry膰 w ruchu sieciowym cia艂o wirusa lub pakiety, kt贸re wysy艂ane s膮 przy u偶yciu exploita. Po wykryciu pakiet taki mo偶e zosta膰 przekierowany, tak aby nie dotar艂 do u偶ytkownika ko艅cowego.
Obecnie prawie wszyscy wi臋ksi producenci sprz臋tu sieciowego (Cisco, Juniper, SonicWall, Zyxel itd.) wsp贸艂pracuj膮 z firmami antywirusowymi oferuj膮c swoim klientom takie sprz臋towe rozwi膮zania antywirusowe.
Nie ma w膮tpliwo艣ci, 偶e tego rodzaju ochrona jest niezwykle skuteczna, aczkolwiek bardzo kosztowna. W rezultacie wielu specjalist贸w z dziedziny bezpiecze艅stwa IT skupi艂o swe wysi艂ki na potencjalnych zagro偶eniach zwi膮zanych z tym rodzajem rozwi膮za艅. Prawd膮 jest, 偶e atak na sprz臋t sieciowy m贸g艂by spowodowa膰 daleko powa偶niejsze problemy dla Internetu ni偶 pojedynczy robak, kt贸ry infekuje jedynie komputery dzia艂aj膮ce pod kontrol膮 systemu Windows. Gdyby nast膮pi艂 taki atak, wszyscy u偶ytkownicy sieci mogliby zosta膰 pozbawieni dost臋pu do Internetu, niezale偶nie od u偶ywanego przez nich systemu operacyjnego.
Spraw臋 komplikuje jeszcze bardziej fakt, 偶e w zesz艂ym roku dosz艂o do wycieku fragment贸w lub ca艂ego kodu 藕r贸d艂owego systemu operacyjnego IOS firmy Cisco. 13 maja 2004 r. zosta艂 ujawniony ca艂y kod 藕r贸d艂owy Cisco IOS w wersji 12.3 i 12.3t. W wyniku ataku na sie膰 mi臋dzynarodowej firmy przedosta艂 si臋 na zewn膮trz zarchiwizowany plik o rozmiarze 800 MB.
System operacyjny Internetwork (IOS) wykorzystywany jest jako platforma programowa wi臋kszo艣ci switch贸w i router贸w Cisco. Poza tym dane sugeruj膮, 偶e Cisco posiada oko艂o 60% udzia艂u w 艣wiatowym rynku router贸w.
Latem 2005 r. 艣wiatem bezpiecze艅stwa IT wstrz膮sn臋艂y wyniki badania przeprowadzonego przez Michaela Linna z ISS, znanej firmy z bran偶y bezpiecze艅stwa informatycznego.
W kwietniu 2005 r. wykry艂 on krytyczn膮 luk臋 w Cisco, kt贸ra umo偶liwi艂a przeprowadzenie ataku DoS na urz膮dzenie oraz wykonanie dowolnego kodu w systemie. Luka ta teoretycznie mo偶e zagrozi膰 ca艂ej infrastrukturze Internetu. Informacja o niej zosta艂a przes艂ana do Cisco, jednak po ponad trzech miesi膮cach luka wci膮偶 nie zosta艂a naprawiona.
ISS oceni艂 stopie艅 potencjalnego niebezpiecze艅stwa na podstawie wiedzy o tym, 偶e kod 藕r贸d艂owy IOS znajdowa艂 si臋 ju偶 w r臋kach podziemia komputerowego. Zasadne by艂o wi臋c za艂o偶enie, 偶e jego cz艂onkowie wiedzieli ju偶 o lukach.
Firma ISS sama przyczyni艂a si臋 do powstania niewielkiej epidemii wirus贸w, o czym wci膮偶 pami臋tali specjali艣ci ds. bezpiecze艅stwa IT. W marcu 2005 r. wykryto luk臋 w opublikowanym przez t臋 firm臋 oprogramowaniu i pomimo faktu, 偶e dziura ta zosta艂a do艣膰 szybko naprawiona wielu klient贸w firmy ISS zosta艂o zainfekowanych robakiem
Linn zasugerowa艂, 偶e szczeg贸艂y dotycz膮ce luki powinny zosta膰 przedstawione na konferencji "BlackHat" - jednej z najwi臋kszych na 艣wiecie konferencji po艣wi臋conych bezpiecze艅stwu. Pomimo ryzyka, 偶e zostanie pozwany do s膮du i zwolniony z pracy, praca Linna "The Holy Grail: Cisco IOS Shellcode and Exploitation Techniques" zosta艂a opublikowana. Oznacza艂o to, 偶e informacja o luce by艂a dost臋pna teraz dla szerokiego grona zainteresowanych stron, mimo 偶e firma Cisco pr贸bowa艂a ukry膰 szczeg贸艂y. Obecnie Cisco prowadzi spraw臋 s膮dow膮 przeciwko Linnowi.
Artyku艂 Linna wzbudzi艂 zainteresowanie, a jego praca nad zidentyfikowaniem luki w IOS znalaz艂a kontynuator贸w. Od czasu do czasu pojawiaj膮 si臋 informacje, 偶e niezale偶ni eksperci stworzyli ju偶 wirusa typu "proof of concept" dla IOS, odkryli, w jaki spos贸b mo偶na uruchomi膰 losowo wybrany kod itd. Chocia偶 nie istnieje oficjalne potwierdzenie 偶adnej z tych informacji, specjali艣ci z firmy Kaspersky Lab uwa偶aj膮, 偶e nie nale偶y tego lekcewa偶y膰. Wed艂ug nich, ju偶 w tym momencie istnieje mo偶liwo艣膰 przeprowadzenia ataku na Internet z wykorzystaniem dziury w zabezpieczeniu oprogramowania sprz臋tu sieciowego.
Jedn膮 z powa偶nych przeszk贸d w przeprowadzeniu takiego ataku jest stosunkowo ograniczony kr膮g os贸b posiadaj膮cych odpowiedni膮 wiedz臋 i do艣wiadczenie. Innym czynnikiem powstrzymuj膮cym przed takim atakiem jest brak wyra藕nych korzy艣ci finansowych, jakie m贸g艂by przynie艣膰. Cyber-przest臋pcy nie maj膮 偶adnego interesu w sparali偶owaniu pojedynczych segment贸w Internetu. Jest jednak bardzo prawdopodobne, 偶e wirus typu "proof of concept" dla IOS pojawi si臋 zupe艂nie niespodziewanie, tak jak w przypadku robaka
Nie mamy 偶adnych w膮tpliwo艣ci, 偶e w najbli偶szej przysz艂o艣ci nast膮pi zmiana podej艣cia tw贸rc贸w wirus贸w i haker贸w. B臋d膮 oni szukali luk w sprz臋cie sieciowym, zaporach ogniowych i rozwi膮zaniach antywirusowych zamiast w tradycyjnych systemach operacyjnych - Windows/Unix i zwi膮zanych z nimi aplikacjach.
Socjotechnika
Temat ten regularnie pojawia si臋 w naszych przegl膮dach i analizach. Nieustannie podkre艣lamy, 偶e czynnik ludzki jest jednym z fundament贸w polityki bezpiecze艅stwa. Wi臋kszo艣膰 firm, szczeg贸lnie tych w sektorze finansowym, powinno traktowa膰 t臋 spraw臋 priorytetowo. W ostatnim przegl膮dzie zauwa偶yli艣my, 偶e tw贸rcy wirus贸w i hakerzy odchodz膮 od przeprowadzania masowych atak贸w na rzecz atakowania okre艣lonych struktur biznesowych, traktuj膮c ka偶dy cel indywidualnie. W rezultacie, trudniej jest przeciwdzia艂a膰 takim atakom przy u偶yciu standardowych narz臋dzi ochrony.
Nie znaczy to jednak, 偶e zwykli u偶ytkownicy nie powinni mie膰 si臋 na baczno艣ci, ale raczej nauczy膰 si臋 rozpoznawa膰 takie ataki. Komputer, kt贸ry posiada uaktualniony system operacyjny i nie ma zainstalowanych zagro偶onych aplikacji, mo偶e zosta膰 zainfekowany r贸wnie skutecznie jak "nieza艂atany" komputer. Jest to w艂a艣nie jeden z g艂贸wnych problem贸w, z jakimi boryka si臋 obecnie bran偶a bezpiecze艅stwa informatycznego. W tym przypadku najprostszym sposobem przenikni臋cia do systemu jest wykorzystanie metod socjotechniki. Polega to na przyci膮gni臋ciu uwagi u偶ytkownika atakowanego systemu i sk艂onienie go do wykonania okre艣lonych czynno艣ci, takich jak na przyk艂ad: odwiedzenie jakiej艣 strony i wprowadzenie pewnych informacji, pobranie i uruchomienie pliku czy otwarcie pliku za艂膮czonego do wiadomo艣ci e-mail.
Wyobra藕nia os贸b stosuj膮cych socjotechnik臋 nie zna granic. Do艣膰 niedawno byli艣my 艣wiadkami jednego z bardziej interesuj膮cych przyk艂ad贸w atak贸w typu phishing, w kt贸rym ofiary nie by艂y sk艂aniane do odwiedzenia okre艣lonych stron WWW i wprowadzenia tam odpowiednich danych. Zamiast tego u偶ytkownikom wys艂ano faksem formularz. Jest to stosunkowo nowa metoda. U偶ytkownicy, kt贸rzy s艂yszeli o sfa艂szowanych stronach i niebezpiecze艅stwie podawania danych dotycz膮cych konta i innych informacji poprzez Internet mog膮 mie膰 u艣pion膮 czujno艣膰, je艣li zostan膮 poproszeni o przekazanie ich danych osobowych faksem. Brak zaufania do system贸w on-line mo偶e przyczyni膰 si臋 do zwi臋kszonego zaufania do tradycyjnych system贸w transmisji danych off-line (takich jak telefon i fax). Jak pokazuje powy偶szy przyk艂ad, osoby wykorzystuj膮ce socjotechnik臋 posiadaj膮 du偶膮 znajomo艣膰 psychologii u偶ytkownik贸w Internetu i doskonale potrafi膮 wykorzystywa膰 wsp贸艂czesne niepokoje.
W tym miejscu nale偶y podkre艣li膰, 偶e podejmowane przez niekt贸re firmy pr贸by stworzenia przegl膮darki, kt贸ra mog艂aby ustali膰, czy odwiedzana strona jest prawdziwa, lub chroni艂aby informacje przechowywane na komputerze potencjalnej ofiary nie powiod膮 si臋 w 100%, poniewa偶 firmy te nigdy nie zdo艂aj膮 ca艂kowicie rozwi膮za膰 problemu a tw贸rcy wirus贸w i scamerzy zawsze b臋d膮 ich wyprzedza膰 o krok .
Trzeci kwarta艂 2005 r. obfitowa艂 w katastrofy. Zasmuca bardzo fakt, 偶e cyber-przest臋pcy nie wahaj膮 si臋 wykorzysta膰 do w艂asnych cel贸w nieszcz臋艣cia innych ludzi (jak r贸wnie偶 偶erowa膰 na ludzkiej ciekawo艣ci odno艣nie wszelkiego rodzaju katastrof, zar贸wno tych naturalnych, jak i przemys艂owych). W sierpniu i wrze艣niu pojawi艂y si臋 ogromne ilo艣ci masowo rozsy艂anych wiadomo艣ci typu spam oraz zawieraj膮cych wirusy, kt贸re w tematach nawi膮zywa艂y do niedawnych katastrof. Pod wzgl臋dem ilo艣ci masowo wysy艂anych wiadomo艣ci sytuacja przypomina艂a w najgorszym razie aktywno艣膰 odnotowan膮 w grudniu i styczniu na prze艂omie lat 2004/2005, gdy scamerzy wykorzystywali tsunami w po艂udniowo wschodniej Azji.
G艂贸wnymi tematami wykorzystywanymi w tym kwartale by艂y eksplozja w Londynie (lipiec) oraz huragany Katrina i Rita (sierpie艅 - wrzesie艅).
Zaledwie kilka dni po wybuchu bomb w londy艅skim metrze firmy antywirusowe wykry艂y kilka podobnych do siebie z艂o艣liwych program贸w. Do najbardziej rozprzestrzenianych z tych masowo rozsy艂anych szkodnik贸w nale偶a艂y:
Jednak tw贸rcy wirus贸w i scamerzy najbardziej szaleli w okresie koniec sierpnia/pocz膮tek wrze艣nia, w tym samym czasie, gdy na po艂udniowym wybrze偶u Stan贸w Zjednoczonych szala艂 jeden z najpot臋偶niejszych huragan贸w w ostatniej dekadzie. Dzie艅 po uderzeniu Katriny u偶ytkownicy Internetu zostali zasypani dziesi膮tkami wiadomo艣ci e-mail z tytu艂ami, takimi jak "obejrzyj film video", "poznaj rzeczywiste liczby zabitych", "pilna wiadomo艣膰 od prezydenta" itp. Wszystkie te wiadomo艣ci mia艂y jeden cel: zwabi膰 u偶ytkownik贸w na specjalnie stworzone strony WWW, kt贸re zawiera艂y exploity dla przegl膮darki Internet Explorer. Jak mo偶na si臋 by艂o spodziewa膰
Dzia艂ania cyber-przest臋pc贸w nie ogranicza艂y si臋 do zainstalowania trojan贸w na komputerach ofiar. Niekt贸rzy z nich pr贸bowali ukra艣膰 pieni膮dze w bardziej bezpo艣redni spos贸b, wysy艂aj膮c wiadomo艣ci e-mail z pro艣b膮 o datki dla ofiar huraganu. Autorzy tych wiadomo艣ci podszywali si臋 pod organizacje pomocy. Instytut SANS przeprowadzi艂 niezale偶ne badanie, z kt贸rego wynika艂o, 偶e gwa艂townie wzros艂a liczba domen zawieraj膮cych s艂owo "Katrina". Badanie to dost臋pne jest na stronie http://isc.sans.org/diaryimages/katrina.png.
W艂a艣nie tu wyobra藕nia os贸b stosuj膮cych socjotechnik臋 ukaza艂a si臋 w pe艂nej krasie. Przy "zbieraniu" datk贸w przechwycili oni r贸wnie偶 informacje dotycz膮ce kart kredytowych ofiarodawc贸w. Aby "u艂atwi膰" u偶ytkownikom ofiarowanie datk贸w, przest臋pcy stworzyli strony, na kt贸rych osoby chc膮ce wspom贸c ofiary katastrofy mia艂y wprowadzi膰 numery swoich kart kredytowych. Oczywi艣cie dane te dosta艂y si臋 w r臋ce cyber-przest臋pc贸w.
Te wypr贸bowane metody zosta艂y ponownie zastosowane zaledwie kilka dni p贸藕niej, gdy w Stany Zjednoczone uderzy艂 huragan Rita. Na szcz臋艣cie tym razem spustoszenia mia艂y znacznie mniejsz膮 skal臋 i prawdopodobnie dlatego liczba fa艂szywych wiadomo艣ci i z艂o艣liwych program贸w wykorzystuj膮cych sytuacj臋 by艂a mniejsza.
Ostatnie incydenty po raz kolejny pokazuj膮, 偶e socjotechnika wci膮偶 stanowi zagro偶enie a wykorzystywane metody wci膮偶 ewoluuj膮. Pracownicy firm powinni by膰 przeszkoleni odno艣nie rozpoznawania takich atak贸w, a u偶ytkownicy domowi zachowa膰 szczeg贸ln膮 ostro偶no艣膰 i sceptycyzm w stosunku do wiadomo艣ci, w kt贸rych proszeni s膮 o pomoc finansow膮. Nale偶y o tym pami臋ta膰 szczeg贸lnie po wszelkiego rodzaju katastrofach.
Robaki komunikator贸w internetowych (IM-Worms)
W pierwszym raporcie kwartalnym odnotowali艣my, 偶e pojawi艂a si臋 nowa klasa robak贸w sieciowych - robaki komunikator贸w internetowych (IM-Worms) - kt贸re ewoluuj膮 w zastraszaj膮co szybkim tempie. Robaki te rozprzestrzeniaj膮 si臋 za po艣rednictwem szeregu r贸偶nych komunikator贸w internetowych. W raporcie zwr贸cono uwag臋 na fakt, 偶e ewolucja tej klasy robak贸w przypomina艂a bardzo ewolucj臋 robak贸w P2P. Zauwa偶ono r贸wnie偶, 偶e wiele czynnik贸w wskazuje na to, 偶e robaki komunikator贸w internetowych znajduj膮 si臋 w pocz膮tkowym etapie ewolucji (wi臋kszo艣膰 z nich zosta艂a napisana w j臋zyku programowania Visual Basic i jest oparta na jednym standardowym kodzie). Faza najwi臋kszego rozwoju robak贸w komunikator贸w internetowych przypad艂a na wiosn臋 i lato 2005 r. Wtedy szkodniki te wykazywa艂y najwi臋kszy wsp贸艂czynnik wzrostu z wszystkich klas robak贸w sieciowych. W pierwszej po艂owie roku 2005 wykrywali艣my 艣rednio 28 nowych robak贸w komunikator贸w internetowych na miesi膮c. Dla por贸wnania: gdy robaki P2P znalaz艂y si臋 u szczytu ewolucji w 2003 r., ka偶dego tygodnia wykrywanych by艂o 艣rednio 10 nowych wariant贸w.
Jednak niespodziewanie sytuacja si臋 zmieni艂a. Fala robak贸w komunikator贸w internetowych nagle usta艂a. W momencie tworzenia tego raportu wykrywamy 艣rednio jedn膮 now膮 wersj臋 na tydzie艅 i s膮 to zazwyczaj jedynie troch臋 zmodyfikowane wersje znanych ju偶 rodzin robak贸w. Co si臋 sta艂o ze z艂o艣liwymi programami dla komunikator贸w internetowych?
G艂贸wnymi celami tych robak贸w by艂y firmy AOL i MSN, kt贸rych klienci stanowi膮 wi臋kszo艣膰 u偶ytkownik贸w komunikator贸w internetowych. Obie firmy podj臋艂y dzia艂ania w celu zapewnienia ochrony swoim u偶ytkownikom: najpierw poprzez zablokowanie transmisji plik贸w z nazwami i rozszerzeniami, o kt贸rych wiadomo by艂o, 偶e wykorzystywane s膮 przez autor贸w robak贸w komunikator贸w internetowych. Chocia偶 robaki te rzadko wykorzystuj膮 transmisj臋 plik贸w jako metod臋 rozprzestrzeniania si臋, krok ten przyni贸s艂 zauwa偶alny efekt. Kolejnym dzia艂aniem by艂o zablokowanie g艂贸wnej metody rozprzestrzeniania si臋 robak贸w komunikator贸w internetowych: odsy艂aczy prowadz膮cych do plik贸w zawieraj膮cych w艂a艣ciwy kod robaka.
Dzia艂ania te usun臋艂y wi臋kszo艣膰 luk wykorzystywanych przez tw贸rc贸w wirus贸w. Co wa偶niejsze, usun臋艂y luki wykorzystywane przez robaki komunikator贸w internetowych oparte na kodzie 藕r贸d艂owym kr膮偶膮cym w podziemiu komputerowym. Kod wykorzystywany przez robaki komunikator贸w internetowych jest w wi臋kszo艣ci do艣膰 s艂abej jako艣ci. Doszli艣my do wniosku, 偶e wi臋kszo艣膰 tych robak贸w powstaje w r臋kach ma艂olat贸w nie posiadaj膮cych du偶ych umiej臋tno艣ci z zakresu programowania. Gdy gotowy kod okaza艂 si臋 ju偶 bezwarto艣ciowy, ci samozwa艅czy tw贸rcy wirus贸w nie potrafili stworzy膰 w艂asnych metod rozprzestrzeniania robak贸w, co znalaz艂o odbicie w znacznym spadku liczby nowych robak贸w.
Uwa偶amy jednak, 偶e r贸wnie istotne znaczenie mia艂a luka w PnP, o kt贸rej pisali艣my w pierwszej cz臋艣ci naszego raportu. Dlaczego na pocz膮tku tego roku zaobserwowali艣my tak gwa艂towne zahamowanie aktywno艣ci i ewolucji robak贸w komunikator贸w internetowych? Poniewa偶 nie wykryto nowych krytycznych luk w systemie Windows i tw贸rcy wirus贸w musieli znale藕膰 inne popularne metody transmisji danych w celu rozprzestrzeniania swoich szkodnik贸w. Poczta elektroniczna nie spe艂nia艂a ich wymaga艅 z wielu obiektywnych przyczyn, o kt贸rych wspominali艣my ju偶 wcze艣niej. Sieci P2P i kana艂y IRC trac膮 obecnie na popularno艣ci. Stosunkowo niewielka liczba ich u偶ytkownik贸w oznacza, 偶e nie stanowi膮 one powa偶nego przedmiotu zainteresowania tw贸rc贸w wirus贸w. Pozosta艂y wi臋c tylko komunikatory internetowe. Wydaje si臋 ca艂kiem prawdopodobne, 偶e to w艂a艣nie przyczyni艂o si臋 do wzrostu liczby z艂o艣liwych program贸w atakuj膮cych t臋 platform臋.
Jednak luka w PnP podzia艂a艂a jak katalizator, sprawiaj膮c, 偶e tw贸rcy wirus贸w skierowali swoje zainteresowania w zupe艂nie innym kierunku. Istnieje kilka popularnych klient贸w IM i wydaje si臋 niemo偶liwe, aby tw贸rcy wirus贸w stworzyli uniwersalnego robaka, kt贸ry zaatakowa艂by je wszystkie. Poza tym, programi艣ci system贸w AOL i MSN podj臋li dzia艂ania zabezpieczaj膮ce te aplikacje. W rezultacie, luka w PnP oferowa艂a autorom wirus贸w znacznie wi臋ksze mo偶liwo艣ci, a liczba komputer贸w mog膮cych zosta膰 zaatakowanych by艂a o wiele wi臋ksza ni偶 w przypadku komunikator贸w internetowych.
Wszystkie powy偶sze fakty potwierdzaj膮, 偶e luka PnP by艂a najbardziej znamiennym incydentem roku 2005 w dziedzinie bezpiecze艅stwa informatycznego. Znacznie zmieni艂a krajobraz wirus贸w i z pewno艣ci膮 b臋dzie mia艂a wp艂yw na ewolucj臋 z艂o艣liwych program贸w przez kolejne miesi膮ce.
Robaki komunikator贸w internetowych powt贸rzy艂y histori臋 robak贸w P2P, kt贸rych liczba gwa艂townie wzros艂a, po czym r贸wnie szybko spad艂a. Przyczyny tych wzrost贸w i spadk贸w s膮 bardzo podobne dla obu klas robak贸w; robaki P2P sta艂y si臋 znacznie mniej popularne po og艂oszeniu luk w us艂ugach RPC DCOM i LSASS. Robaki komunikator贸w internetowych prawdopodobnie nie spowoduj膮 znacz膮cych epidemii w kolejnych miesi膮cach i nie b臋d膮 stanowi艂y powa偶nego zagro偶enia. Jednak je艣li w systemie Windows nie zostan膮 wykryte nowe luki, tw贸rcy wirus贸w mog膮 z czasem powr贸ci膰 do wykorzystywania komunikator贸w internetowych jako platform do rozprzestrzeniania swoich szkodnik贸w.
Z艂o艣liwe programy dla urz膮dze艅 przeno艣nych
Niedawno firma Kaspersky Lab opublikowa艂a analiz臋 z艂o艣liwych program贸w dla urz膮dze艅 przeno艣nych zawieraj膮c膮 prognoz臋 rozwoju tego typu szkodnik贸w. Jednym z g艂贸wnych wniosk贸w tego opracowania by艂o to, 偶e obecna sytuacja zwi膮zana ze z艂o艣liwymi programami dla urz膮dze艅 przeno艣nych (odchodzenie autor贸w wirus贸w od tworzenia starych zagro偶e艅 na rzecz skutecznych wirus贸w dla urz膮dze艅 przeno艣nych) nie zmieni si臋 przynajmniej przez nast臋pne sze艣膰 miesi臋cy. Oznacza to, 偶e nadal b臋dziemy 艣wiadkami sta艂ego nap艂ywu wirus贸w b臋d膮cych jedynie modyfikacjami starszych z艂o艣liwych program贸w. Od czasu do czasu mo偶e pojawi膰 si臋 innowacja technologiczna.
Od publikacji raportu nasze przewidywania okaza艂y si臋 s艂uszne. Pojawi艂o si臋 kilka nowych trojan贸w dla Symbiana, kt贸re posiadaj膮 pewne nowe funkcje.
Pod koniec wrze艣nia zosta艂 wykryty Cardtrap (
Padobot i Rays, nawet gdy zainstaluj膮 si臋 na karcie pami臋ci, nie stanowi膮 bezpo艣redniego zagro偶enia dla urz膮dze艅 przeno艣nych. Te z艂o艣liwe programy mog膮 zosta膰 uruchomione tylko w 艣rodowisku Windows. Wydaje si臋, 偶e autor robaka Padobot liczy, 偶e zainfekowany telefon zostanie pod艂膮czony do komputera i wtedy pliki b臋d膮 mog艂y zosta膰 wykonane, infekuj膮c kamputer. W tym celu autorzy skonstruowali Padobota w taki spos贸b, aby instalowa艂 si臋 na karcie pami臋ci jako plik autorun. Jednak, o ile nam wiadomo, w systemie Windows nie mo偶na automatycznie uruchomi膰 plik贸w z karty pami臋ci, tak wi臋c nie istnieje 偶adne ryzyko. Rays instaluje si臋 na karcie jako plik o nazwie system.exe z ikon膮 wykorzystywan膮 zazwyczaj przy folderach, nie plikach. Oznacza to, 偶e robak m贸g艂by zosta膰 uruchomiony, gdyby u偶ytkownik pomyli艂 ikon臋 pliku z ikon膮 foldera i pr贸bowa艂 j膮 otworzy膰.
Nigdy wcze艣niej nie spotkali艣my si臋 z podobnym zachowaniem z艂o艣liwych program贸w dla urz膮dze艅 przeno艣nych, polegaj膮cym na pr贸bie jednoczesnego zainfekowania dw贸ch system贸w operacyjnych. W pewnym sensie przywo艂uje to na my艣l robaka
Przyk艂ad ten ukazuje, 偶e tw贸rcy wirus贸w wci膮偶 uwa偶aj膮 system Windows za sw贸j g艂贸wny cel, a infekowanie telefon贸w trojanem jest jedynie krokiem w kierunku przenikania komputer贸w biurkowych.
Drugim interesuj膮cym trojanem dla Symbiana by艂
Po zainstalowaniu usuwa katalogi systemowe oraz informacje o aplikacjach zainstalowanych na komputerze ofiary. W rezultacie zostanie usuni臋ta ksi膮偶ka adresowa przechowywana w pami臋ci telefonu, jak r贸wnie偶 zapisane wiadomo艣ci SMS i MMS. Wiele modeli kieszonkowych nie mo偶na wtedy uruchomi膰 i wymagaj膮 twardego resetu.
Innowacj膮 jest tu spos贸b, w jaki trojan atakuje kart臋 pami臋ci MMC. Trojan blokuje j膮 wykorzystuj膮c losowo wygenerowane has艂o i dop贸ki karta b臋dzie pozostawa艂a w zainfekowanym telefonie, urz膮dzenie b臋dzie funkcjonowa艂o poprawnie. Jednak po restarcie urz膮dzenia lub umieszczeniu karty w innym telefonie, zostanie ona zablokowana. Bez has艂a nie b臋dzie mo偶na uzyska膰 dost臋pu do danych przechowywanych na karcie, a poniewa偶 has艂o generowane jest losowo, u偶ytkownik nie b臋dzie w stanie go odgadn膮膰.
W przypadku Cardblocka nie chodzi tylko o usuwanie czy uszkadzanie danych przechowywanych na urz膮dzeniu. Jest to pierwszy krok w kierunku stworzenia trojana dla urz膮dze艅 przeno艣nych, kt贸ry b臋dzie zachowywa艂 si臋 w podobny spos贸b do trojana dla systemu Windows o nazwie
W trakcie tworzenia tego raportu otrzymali艣my informacje o wykryciu pierwszego trojana dla konsol do gier. Pierwsz膮 ofiar膮 sta艂a si臋 kieszonkowa konsola Sony PlayStationPortable - trojan atakuj膮cy to urz膮dzenie usuwa艂 pliki systemowe, w wyniku czego konsola przestawa艂a poprawnie funkcjonowa膰. Zachowanie to jest bardzo podobne do trojan贸w dla telefon贸w kom贸rkowych. Kilka dni p贸藕niej wykryto trojana atakuj膮cego Nintendo DS. By膰 mo偶e te nowe trojany dla konsol do gier sygnalizuj膮, 偶e tw贸rcy wirus贸w znale藕li sobie nowy obiekt zainteresowania. Powr贸cimy do tego tematu w naszym ostatnim raporcie kwartalnym 2005 r.
Wnioski
Trzeci kwarta艂 2005 r. by艂 niezwykle zr贸偶nicowany pod wzgl臋dem incydent贸w i cyber-zagro偶e艅. W ostatnich trzech miesi膮cach nie tylko pojawi艂y si臋 doniesienia o nowych lukach krytycznych w systemach Windows (jak dot膮d 偶adna z nich nie zosta艂a w pe艂ni wykorzystana) ale tak偶e o potencjalnych zagro偶eniach ze strony powszechnie stosowanych router贸w Cisco. Urz膮dzeniom przeno艣nym zagra偶aj膮 teraz nowe, bardziej z艂o偶one trojany, a spamerzy i phisherzy aktywnie wykorzystuj膮 wyst臋puj膮ce licznie katastrofy naturalne.
Z drugiej strony, w okresie tym nie wyst膮pi艂y 偶adne epidemie na du偶膮 skal臋. Szum medialny towarzysz膮cy jednej z wersji robaka Mytob nie by艂 spowodowany mo偶liwo艣ciami rozprzestrzeniania si臋 tego robaka. Przyczyn膮 by艂o raczej to, 偶e robak ten uderzy艂 w media, poniewa偶 niekt贸re firmy nie uaktualni艂y ani nie "za艂ata艂y" swoich system贸w bezpiecze艅stwa na czas.
Nasz kolejny raport b臋dzie zawiera艂 analiz臋 incydent贸w z czwartego kwarta艂u oraz podsumowanie ca艂ego roku.
殴r贸d艂o:![]() |