Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania
Aleksander Gostew
Witalij Kamliuk
Oleg Zajcew
- Ewolucja szkodliwego oprogramowania
- Statystyki
- Ewolucja spamu
2008 rok w skr贸cie
W 2008 roku zako艅czy艂a si臋 epoka epidemii. W okresie tym, trwaj膮cym od 2000 r. i charakteryzuj膮cym si臋 du偶膮 liczb膮 robak贸w (kt贸re pocz膮tkowo rozprzestrzenia艂y si臋 za po艣rednictwem poczty elektronicznej, a nast臋pnie atak贸w sieciowych), najwi臋ksze nasilenie epidemii mia艂o miejsce w latach 2003-2005.
Lata 2007-2008 to okres, kt贸ry cechowa艂 si臋 szybkim wzrostem liczby program贸w troja艅skich tworzonych w celu kradzie偶y informacji, g艂贸wnie dotycz膮cych kont bankowych oraz gier online. W okresie tym w przemy艣le tworzenia szkodliwego oprogramowania widoczny jest wyra藕ny "podzia艂 pracy": r贸偶ne grupy os贸b uczestnicz膮 w r贸偶nych etapach rozwoju produktu zwi膮zanych z tworzeniem, dystrybucj膮 i wykorzystywaniem szkodliwych program贸w. Biznes cyberprzest臋pczy przekszta艂ci艂 si臋 w sie膰 us艂ug, jakie oferuj膮 sobie wzajemnie cyberprzest臋pcy.
Wielu zapami臋ta rok 2007 jako ten, w kt贸rym nast膮pi艂 upadek tak zwanego niekomercyjnego szkodliwego oprogramowania. Z kolei w 2008 roku wymar艂y "ekskluzywne" szkodliwe programy, tzn. takie, kt贸re by艂y tworzone i wykorzystywane przez jedn膮 lub dwie osoby. Wi臋kszo艣膰 trojan贸w i wirus贸w wykrytych w 2008 roku zosta艂o stworzonych wy艂膮cznie na sprzeda偶. W tym samym czasie tw贸rcy szkodliwego oprogramowania oferowali r贸wnie偶 us艂ugi wsparcia technicznego. Doradzali mi臋dzy innymi, jak obej艣膰 ochron臋 antywirusow膮, gdyby produkty antywirusowe zacz臋艂y wykrywa膰 okre艣lone pliki.
艢wiatowym liderem w dziedzinie rozwoju szkodliwych program贸w zosta艂y Chiny. Chi艅scy hakerzy nie ograniczali si臋 do tworzenia w艂asnych program贸w troja艅skich, ale zacz臋li r贸wnie偶 lokalizowa膰 obce (g艂贸wnie rosyjskie) szkodliwe programy. Stworzyli mi臋dzy innymi chi艅skie wersje popularnych exploit贸w, takich jak IcePack, FirePack czy MPack, oraz zlokalizowali kilka wariant贸w trojan贸w Pinch i Zeus. Ponadto, chi艅scy cyberprzest臋pcy nadal aktywnie poszukiwali luk w zabezpieczeniach popularnego oprogramowania, w szczeg贸lno艣ci Microsoft Office oraz Microsoft Windows. Ich dzia艂ania okaza艂y si臋 stosunkowo skuteczne a najwi臋kszym osi膮gni臋ciem okaza艂o si臋 zidentyfikowanie luki w zabezpieczeniach NetAPI Windows. W rezultacie, koniec 2008 roku charakteryzowa艂 si臋 du偶膮 liczb膮 atak贸w wykorzystuj膮cych luk臋 w zabezpieczeniach MS08-067.
Mi臋dzy kwietniem a pa藕dziernikiem 2008 roku przeprowadzono dwa masowe ataki haker贸w na strony internetowe, kt贸re nie mia艂y sobie r贸wnych w historii Internetu. W pierwszym z nich (kwiecie艅-czerwiec 2008) zaatakowane zosta艂y ponad dwa miliony zasob贸w internetowych na ca艂ym 艣wiecie. Hakerzy wykorzystali wstrzykiwanie SQL w celu osadzania polece艅 w kodzie zaatakowanej strony, kt贸re przekierowywa艂o u偶ytkownik贸w na strony cyberprzest臋pc贸w. Te z kolei infekowa艂y komputery u偶ytkownik贸w szkodliwym oprogramowaniem.
Mimo to w 2008 roku trendy ustanawiali g艂贸wnie rosyjskoj臋zyczni tw贸rcy wirus贸w. Nadal agresywnie wykorzystywali model Malware 2.0, kt贸ry charakteryzuje si臋 kilkoma g艂贸wnymi cechami: po pierwsze, r贸偶ne szkodliwe modu艂y wykonuj膮 r贸偶ne funkcje; po drugie, w celu zapewnienia komunikacji pomi臋dzy modu艂ami wykorzystywane s膮 standardowe 艣rodki; po trzecie, kana艂y transmisji danych oraz centra kontroli s膮 zabezpieczone przed penetracj膮.
Najlepszym przyk艂adem ilustruj膮cym to zjawisko by艂y dwa niebezpieczne rootkity wykryte w 2008 roku - Rustock.c (zaklasyfikowany przez firm臋 Kaspersky Lab jako Virus.Win32.Rustock.A) oraz Sinowal (Bootkit). Rootkity te zawiera艂y prze艂omowe technologie, kt贸re wcze艣niej nie by艂y znane w bran偶y antywirusowej. Pod wzgl臋dem rozmiaru i z艂o偶ono艣ci struktura tych dw贸ch szkodliwych program贸w przewy偶sza艂a t臋 storzon膮 dla robak贸w Zhelatin i Warezov.
Zgodnie z przewidywaniami, w 2008 roku powr贸ci艂y wirusy plikowe. Pierwotna szkodliwa funkcjonalno艣膰, infekowanie plik贸w, zosta艂a rozszerzona o kilka nowych funkcji: wirusy potrafi膮 teraz kra艣膰 dane i, co wa偶niejsze, mog膮 rozprzestrzenia膰 si臋 za po艣rednictwem no艣nik贸w wymiennych, dzi臋ki czemu w kr贸tkim czasie mog膮 wywo艂a膰 masowe infekcje. Prawie wszystkie z dzisiejszych wirus贸w to wirusy polimorficzne, co stwarza dodatkowe problemy producentom rozwi膮za艅 antywirusowych, gdy偶 utrudnia tworzenie procedur wykrywania i leczenia w akceptowalnym przedziale czasowym. Okaza艂o si臋, 偶e robaki znajduj膮ce si臋 na dyskach USB flash potrafi膮 obej艣膰 tradycyjn膮 ochron臋 sieci korporacyjnych (np. rozwi膮zanie antywirusowe dla serwer贸w pocztowych, zapora sieciowa i rozwi膮zanie antywirusowe dla serwer贸w plik贸w). Po przenikni臋ciu lokalnych sieci, na skutek obej艣cia ochrony, robaki te mog膮 szybko rozprzestrzeni膰 si臋 w ca艂ej sieci, kopiuj膮c si臋 do wszystkich dost臋pnych zasob贸w sieciowych.
Ci膮g艂y wzrost popularno艣ci portali spo艂eczno艣ciowych oraz ich aktywne wykorzystywanie w pa艅stwach z du偶膮 liczb膮 nowych u偶ytkownik贸w Internetu (Azja Po艂udniowo Wschodnia, Indie, Chiny, Ameryka Po艂udniowa, Turcja, Afryka P贸艂nocna i by艂y Zwi膮zek Socjalistycznych Republik Radzieckich) spowodowa艂y, 偶e ataki przeprowadzane na i za po艣rednictwem takich portali nie stanowi艂y ju偶 odosobnionych przypadk贸w, a raczej zjawisko b臋d膮ce na porz膮dku dziennym. Wed艂ug szacunk贸w ekspert贸w, wsp贸艂czynnik skuteczno艣ci rozprzestrzeniania szkodliwego kodu za po艣rednictwem portali spo艂eczno艣ciowych wynosi w przybli偶eniu 10% i jest znacznie wy偶szy ni偶 wsp贸艂czynnik skuteczno艣ci rozprzestrzeniania szkodliwego oprogramowania za po艣rednictwem poczty elektronicznej (kt贸ry wynosi 1%).
W 2008 roku zaprzestano rozprzestrzeniania wielu wariant贸w robaka Zhelatin (znanego r贸wnie偶 jako Storm Worm). Prawie dwuletnia historia tego robaka (jego pierwsze warianty pojawi艂y si臋 w styczniu 2007 r.) zrodzi艂a wiele pyta艅. Niemal偶e mityczny "botnet robaka Storm", kt贸ry wed艂ug niekt贸rych szacunk贸w sk艂ada艂 si臋 z ponad 2 milion贸w komputer贸w (wed艂ug innych szacunk贸w z 50 milion贸w), nigdy w pe艂ni nie zrealizowa艂 swojego potencja艂u i przewidywane gigantyczne wysy艂ki spamowe, jak r贸wnie偶 ataki DDoS nigdy nie mia艂y miejsca.
Jednym z powod贸w mo偶e by膰 zamkni臋cie RBN (Russian Business Network), firmy hostingowej wykorzystywanej przez cyberprzest臋pc贸w. Po tym, jak rozgorza艂y dyskusje o tym, jak sie膰 ta mo偶e by膰 zamieszana w niemal ka偶d膮 aktywno艣膰 przest臋pcz膮 w Internecie, nieznani w艂a艣ciciele RBN przenie艣li sw贸j biznes na strony hostingowe na ca艂ym 艣wiecie, od Singapuru po Ukrain臋, i zacz臋li prowadzi膰 swoj膮 dzia艂alno艣膰 w mniej jawny spos贸b. Jesieni膮 zesz艂ego roku w cyberprzest臋pczo艣膰 wymierzono kilka powa偶nych cios贸w. Dzi臋ki skoordynowanym dzia艂aniom dostawc贸w us艂ug internetowych, rz膮d贸w i firm antywirusowych zamkni臋to Atrivo/Intercage, EstDomains oraz McColo. Zamkni臋cie McColo spowodowa艂o gwa艂towny spadek ilo艣ci spamu w Internecie - o ponad 50%. W rezultacie przesta艂o dzia艂a膰 wiele botnet贸w, kt贸re wcze艣niej by艂y zarz膮dzane za po艣rednictwem tych zasob贸w. Chocia偶 w ci膮gu kilku tygodni ilo艣膰 spamu zacz臋艂a wraca膰 do poprzedniego poziomu, incydent ten stanowi jedno z najwa偶niejszych zwyci臋stw ostatnich lat.
Trendy 2008 roku
Zar贸wno bran偶a antywirusowa, jak i bezpiecze艅stwa IT, pad艂y ofiar膮 najwa偶niejszych incydent贸w 2008 roku, kt贸re mo偶na podzieli膰 na cztery g艂贸wne grupy:
- Rootkity
- Portale spo艂eczno艣ciowe
- Gry online
- Botnety
Nikogo nie zdziwi艂o, 偶e obszary te znalaz艂y si臋 w centrum uwagi. Incydenty, kt贸re mia艂y miejsce, pokaza艂y, 偶e wykorzystywane technologie i metody nadal b臋d膮 ewoluowa膰 i stan膮 si臋 w przysz艂o艣ci bardziej wyrafinowane.
Rozprzestrzenianie rootkit贸w stanowi艂o powa偶niejszy problem ni偶 w poprzednim roku. Firma Kaspersky Lab opublikowa艂a trzy du偶e badania dotycz膮ce tego zagro偶enia: "Rustock - mit czy rzeczywisto艣膰?", "Ewolucja rootkit贸w" oraz "Bootkit: wyzwanie 2008 roku". Wszystkie te publikacje wyja艣niaj膮, w jaki spos贸b rootkity mog膮 by膰 wykorzystywane do przeprowadzania wyrafinowanych atak贸w. Pokazuj膮 r贸wnie偶, 偶e ca艂a bran偶a antywirusowa musi po艂膮czy膰 wysi艂ki, aby znale藕膰 spos贸b na wykrywanie i leczenie aktywnych rootkit贸w. Jak dot膮d ci膮g艂a ewolucja systemu Windows nie przynios艂a 偶adnych efekt贸w. Rootkity nadal b臋d膮 istnia艂y i b臋d膮 stawa艂y si臋 coraz bardziej wyrafinowane.
Tak jak przewidywali艣my, w zesz艂ym roku portale spo艂eczno艣ciowe stanowi艂y popularny cel atak贸w. Portale te przyci膮gaj膮 coraz wi臋cej u偶ytkownik贸w i wp艂ywaj膮 na rozw贸j Internetu. Oferuj膮 ogromne mo偶liwo艣ci w zakresie promowania nowych serwis贸w jak r贸wnie偶 reklamy. W krajach rozwini臋tych prawie wszyscy u偶ytkownicy Internetu s膮 zarejestrowani na portalach spo艂eczno艣ciowych. Gwa艂townie wzrasta r贸wnie偶 popularno艣膰 takich serwis贸w w Azji Po艂udniowo Wschodniej. Kolejnym szybko rosn膮cym segmentem s膮 gry online. Gry online nie stanowi膮 cz臋艣ci Internetu, s膮 jednak wykorzystywane jako spos贸b komunikacji i stanowi膮 wa偶ny element wsp贸艂czesnego spo艂ecze艅stwa. Gry online s膮 bardzo popularne, zw艂aszcza w Korei Po艂udniowej, Chinach i Azji Po艂udniowo-Wschodniej, przez co stanowi膮 atrakcyjny cel dla tw贸rc贸w wirus贸w.
Trojany atakuj膮ce gry wyprzedzi艂y trojany, kt贸rych celem s膮 u偶ytkownicy system贸w p艂atno艣ci online i system贸w bankowych. Obecnie programy te cz臋sto posiadaj膮 zdolno艣膰 infekowania plik贸w i potrafi膮 rozprzestrzenia膰 si臋 za po艣rednictwem no艣nik贸w wymiennych. Opr贸cz tego wykorzystywane s膮 do tworzenia botnet贸w. Jednym z g艂贸wnym cel贸w wspomnianych chi艅skich atak贸w hakerskich by艂o rozprzestrzenianie trojan贸w atakuj膮cych gry.
"Botnet" - s艂owo, kt贸re jeszcze kilka lat temu u偶ywane by艂o tylko przez personel firm antywirusowych - w 2008 roku sta艂o si臋 powszechnie stosowanym terminem. Botnety sta艂y si臋 g艂贸wnym 藕r贸d艂em spamu, atak贸w DDoS, zacz臋艂y by膰 r贸wnie偶 wykorzystywane do rozprzestrzeniania nowych szkodliwych program贸w.
Opr贸cz artyku艂贸w po艣wi臋conych konkretnym incydentom w 2008 roku opublikowali艣my tekst zatytu艂owany "Biznes botnetowy", kt贸ry stanowi poradnik dla pocz膮tkuj膮cych dotycz膮cy botnet贸w. Jak ju偶 wspominali艣my, nadal lekcewa偶y si臋 rzeczywisty zasi臋g problemu botnet贸w oraz ich wp艂yw na przemys艂 tworzenia wirus贸w. Bezpiecze艅stwo Internetu jako ca艂o艣ci zale偶y od rozwi膮zania tego problemu - w tym celu niezb臋dna jest wsp贸艂praca bran偶y antywirusowej, podmiot贸w reguluj膮cych Internet jak r贸wnie偶 organ贸w rz膮dowych i 艣cigania. Ju偶 teraz podejmowane s膮 dzia艂ania w tym kierunku. W 2008 roku odby艂o si臋 kilka konferencji po艣wi臋conych temu zagadnieniu. Cz臋艣ci膮 tego procesu by艂o r贸wnie偶 zamkni臋cie Atrivo oraz McColo. Jednak kwestia ta nie zosta艂a jeszcze rozwi膮zana i w 2009 roku botnety nadal b臋d膮 g艂贸wnym problemem.
Rootkity
W 2008 roku mia艂y miejsce dwa g艂贸wne zdarzenia zwi膮zane z rootkitami. Pierwszym z nich by艂a analiza nies艂awnego rootkita Rustock.c. O rootkicie tym g艂o艣no by艂o nie tyle ze wzgl臋du na wykorzystane w nim technologie, co pog艂oski na temat niemo偶no艣ci zidentyfikowania go. Drugim wydarzeniem by艂o pojawienie si臋 na wolno艣ci ogromnej liczby wariant贸w bootkita (Sinowal). Kaspersky Lab klasyfikuje rootkita Rustock.c jako Virus.Win32.Rustock.a ze wzgl臋du na jego zdolno艣膰 infekowania plik贸w.Rustock.c: trendy
- Infekowanie plik贸w jako metoda autostartu.
Metoda infekowania plik贸w wykorzystana przez rootkita Rustock.c przypomina metod臋 stosowan膮 przez standardowe wirusy plikowe. Jedyna r贸偶nica polega na tym, 偶e Rustock.c infekuje sterownik systemowy, co daje mu kilka przewag pod wzgl臋dem maskowania swojej aktywno艣ci. Rootkit nie wykorzystuje osobnego sterownika, dlatego nie ma potrzeby ukrywania go ani na dysku twardym, ani w pami臋ci. Nie trzeba r贸wnie偶 ukrywa膰 skojarzonego z nim klucza rejestru. Opr贸cz ukrycia obecno艣ci rootkita w systemie zainfekowanie sterownika systemowego utrudnia wyczyszczenie zainfekowanej maszyny. Je偶eli komputer jest zainfekowany standardowym rootkitem, wystarczy tylko usun膮膰 komponenty rootkita z dysku twardego. Jednak w tym przypadku do przywr贸cenia zainfekowanego sterownika niezb臋dna jest kopia zapasowa lub wykorzystane rozwi膮zanie antywirusowe musi zawiera膰 procedur臋 leczenia.
- Personalizacja rootkita oraz po艂膮czenie z komponentami sprz臋towymi.
Jedn膮 z istotnych cech rootkita Rustock.c jest to, 偶e dropper rootkita przechwytuje informacje systemowe dotycz膮ce zaatakowanych maszyn i wysy艂a je do serwera internetowego, gdzie na podstawie otrzymanych danych tworzone jest cia艂o rootkita. Zaszyfrowane cia艂o rootkita jest nast臋pnie wysy艂ane do droppera. Po艂膮czenie z komponentami sprz臋towymi, wraz z szyfrowaniem cia艂a rootkita oraz technikami zapobiegaj膮cymi emulacji zintegrowanymi w rootkicie, utrudniaj膮 zar贸wno automatyczne wykrywanie jak i analiz臋.
Techniki zaimplementowane w rootkicie Rustock.c by艂y dalej rozwijane. W grudniu 2008 roku wykryto wyst臋puj膮c膮 na wolno艣ci pr贸bk臋 tego rootkita (obecnie firma Kaspersky Lab klasyfikuje j膮 jako Trojan.Win32.Pakes.may), kt贸ra wykorzystuje t臋 sam膮 technik臋. Rootkit ten infekuje sterownik systemowy ndis.sys w czasie pobierania zaszyfrowanego cia艂a rootkita z panda-server.ru. Kod, kt贸ry infekuje ndis.sys, jest zaszyfrowany. Podczas pobierania uruchamiany jest specjalny kod, kt贸ry deszyfruje sterownik i przekazuje mu kontrol臋. Wspomniana pr贸bka implementuje wszystkie g艂贸wne technologie wykorzystane w rootkicie Rustock.c: zaszyfrowane cia艂o rootkita jest pobierane ze strony cyberprzest臋pc贸w, w celu ochrony rootkita przed analiz膮 wykorzystywana jest kryptografia oraz techniki zapobiegaj膮ce debugowaniu. Rootkit ten dzia艂a r贸wnie偶 w spos贸b podobny do Rustocka; wysy艂a spam poprzez wstrzykiwanie do proces贸w systemowych kodu, kt贸ry pobiera szablony i parametry masowych wysy艂ek. Kod ten przeprowadza r贸wnie偶 masowe wysy艂ki.
Bootkity
Pr贸bki bootkita (proof of concept lub wersje demonstracyjne), kt贸re skutecznie implementowa艂y wykorzystane technologie, pojawi艂y si臋 w latach 2005-2006, po publikacji materia艂贸w znanych jako eEye Bootroot. Wyst臋puj膮ce na wolno艣ci pr贸bki rootkit贸w by艂y wykrywane w 2007 roku, a ich najwi臋ksza liczba pojawi艂a si臋 w 2008 roku. Najs艂awniejszym bootkitem jest Trojan-Spy.Win32.Sinowal. Bootkit ten wykorzystuje koncepcj臋 podobn膮 do tej wykorzystywanej przez wirusy sektora rozruchowego z ery DOS-a. Bootkit infekuje sektor rozruchowy lub sektor MBR dysku systemowego, co pozwala mu przej膮膰 kontrol臋, zanim zostanie za艂adowane j膮dro systemu operacyjnego i uruchomiony program antywirusowy. Po przej臋ciu kontroli bootkit lokalizuje si臋 w przestrzeni adresowej j膮dra i maskuje swoje sektory na dysku. Wykorzystywane s膮 do tego klasyczne metody, zwykle filtrowanie pakiet贸w IRP. Dropper bootkita otwiera dysk w trybie odczytu/zapisu sektora, co pozwala na wykrywanie takich operacji przy u偶yciu emulacji, systemu oceny zagro偶e艅 lub systemu HIPS/PDM, a nast臋pnie blokowanie droppera.Inne trendy zwi膮zane z rootkitami w 2008 roku
W 2008 roku rozwijane by艂y nast臋puj膮ce technologie zwi膮zane z rootkitami:
- Technologie tworzone w celu zwalczania program贸w i narz臋dzi antywirusowych. W 2008 roku te technologie autoochrony nieustannie zmienia艂y si臋. Do najpopularniejszych nale偶a艂y:
- Blokowanie lub uszkadzanie plik贸w antywirusowych. Pliki s膮 identyfikowane poprzez wykorzystywanie maski nazwy pliku lub sygnatury. Metoda blokowania przy u偶yciu sygnatury jest bardziej niebezpieczna ze wzgl臋du na sw贸j uniwersalny charakter.
- Instalacja rootkita poprzez zamian臋 sterownik贸w systemowych, np. beep.sys. W tym przypadku, sterownik nie musi by膰 rejestrowany w rejestrze systemowym; podczas przegl膮dania dziennik贸w zdarze艅 nie b臋dzie widoczny 偶aden dodatkowy (niesankcjonowany) sterownik.
- Wykorzystywanie nowych metod autoochrony i maskowania. Opr贸cz standardowych metod przechwytywania funkcji KiST, 艂膮czenia kodu maszynowego funkcji j膮dra czy filtrowania IRP cyberprzest臋pcy zacz臋li 艂膮czy膰 kod sterownika IRP oraz wykorzystywa膰 standardow膮 procedur臋 systemow膮 CallBack, aby pracowa膰 z rejestrem. Ponadto aktywnie wykorzystywane s膮 metody zwalczania rozwi膮za艅 do ochrony przed rootkitami:
- blokowanie dost臋pu do plik贸w j膮dra, uniemo偶liwiaj膮ce analizowanie kodu maszynowego takich plik贸w, co jest konieczne w celu przywr贸cenia j膮dra w pami臋ci i szukania przechwyconych funkcji;
- zast臋powanie kontekstu plik贸w j膮dra i plik贸w nale偶膮cych do rootkita; z regu艂y dokonuje si臋 tego poprzez przechwytywanie otwartych funkcji plik贸w i otwieranie kolejnego pliku systemowego EXE zamiast otwierania j膮dra;
- uniemo偶liwianie otwierania dysku w trybie odczytu/zapisu sektora; zwalcza to rozwi膮zania antywirusowe i antyrootkitowe wykorzystuj膮ce w艂asne algorytmy parsowania systemu plik贸w;
- przechwytywanie funkcji NTSaveKey i NTSaveKeyEx w celu uniemo偶liwienia tworzenia i parsowania zrzutu rejestru systemowego (metoda ta jest wykorzystywana w najnowszej generacji rootkita TDSS);
- 艣ledzenie punkt贸w przechwytywania i ich przywracanie (metoda ta by艂a wykorzystywana od czasu pojawienia si臋 rootkita A311 Death, obecnie nadal jest aktywnie wykorzystywana, na przyk艂ad w najnowszych wariantach rootkita RDSS).
- Nowe technologie maskowania obecno艣ci obiekt贸w na dysku. Opieraj膮 si臋 one na modyfikowaniu obiekt贸w tablicy MFT (Master File Table) podczas odczytu lub bezpo艣rednio na dysku. Technologie te nie s膮 jeszcze powszechnie wykorzystywane, jednak prawdopodobnie nadal b臋d膮 ewoluowa艂y. Metoda ta mo偶e wygl膮da膰 nast臋puj膮co: rootkit oblicza lokalizacj臋 fizyczn膮 odpowiedniego rekordu MFT i podczas odczytu zamienia rekord MFT pliku chronionego na - przyk艂adowo - rekord obiektu systemowego. Umo偶liwia to zamaskowanie zawarto艣ci plik贸w bez konieczno艣ci wykorzystywania klasycznych punkt贸w przechwytywania. Innym przyk艂adem jest modyfikowanie indeks贸w woluminu NTFS (zidentyfikowano to we wrze艣niu 2008 roku w komponencie rootkita trojana Trojan-GameThief.Win32.OnLineGames.snjl).
Szkodliwe programy atakuj膮ce gry
Chocia偶 w przypadku wi臋kszo艣ci gier online, sprzedawanie wirtualnych przedmiot贸w za prawdziwe pieni膮dze jest zabronione, liczba os贸b, kt贸re chc膮 je kupi膰, wzrasta. W wi臋kszo艣ci przypadk贸w nabywc贸w nie interesuje pochodzenie takich przedmiot贸w: nie obchodzi ich, czy przedmiot zosta艂 zdobyty legalnie czy te偶 skradziony w艂a艣cicielowi przy u偶yciu szkodliwego kodu. Taka sytuacja naturalnie zach臋ca tw贸rc贸w wirus贸w; prowadzi r贸wnie偶 do wzrostu cen oraz kryminalizacji rynku wirtualnych przedmiot贸w.
W 2008 roku liczba szkodliwych program贸w stworzonych w celu kradzie偶y hase艂 do gier online stale ros艂a: w roku tym zidentyfikowano 100 397 nowych trojan贸w atakuj膮cych gry - a偶 trzykrotnie wi臋cej ni偶 w 2007 roku (32 374).
Liczba szkodliwych program贸w stworzonych w celu kradzie偶y hase艂 do gier online
Spo艣r贸d szkodliwych program贸w atakuj膮cych gry online, najpowszechniejsza by艂a rodzina Trojan-GameThief.Win32.OnLineGames. Celem szkodliwych program贸w z tej rodziny jest kradzie偶 hase艂 do kilku gier online jednocze艣nie: obecnie 65,4% wszystkich trojan贸w atakuj膮cych gry nale偶y do tej rodziny. Latem 2008 roku nast膮pi艂 spory wzrost aktywno艣ci tych trojan贸w: w sierpniu firma Kaspersky Lab wykry艂a prawie 12 000 nowych program贸w nale偶膮cych do rodziny Trojan-GameThief.Win32.OnLineGames - jeden nowy szkodliwy program wykrywany by艂 co cztery minuty.
Z kolei inna rodzina, Trojan-GameThief.Win32.WOW, kt贸ra atakuje tylko gr臋 World of Warcraft, do listopada 2008 roku wykazywa艂a aktywno艣膰 na sta艂ym poziomie. W listopadzie hakerzy w艂amali si臋 na oko艂o 10 000 stron, umieszczaj膮c na nich szkodliwy kod. Najbardziej ucierpia艂y strony europejskie i ameryka艅skie, poniewa偶 w tych regionach znajduje si臋 najwi臋ksza liczba graczy World of Warcraft. Incydent ten zosta艂 celowo zaplanowany na 13 listopada, czyli dat臋 publikacji Wrath of the Lich King, drugiego rozszerzenia World of Warcraft.
Liczba szkodliwych program贸w (wed艂ug rodziny) kradn膮cych
has艂a do gier online w 2008 roku
Przewa偶aj膮c膮 wi臋kszo艣膰 szkodliwych program贸w tworzonych w celu kradzie偶y hase艂 do gier online stanowi膮 trojany atakuj膮ce gry, natomiast wirusy i robaki stanowi膮 oko艂o 10% takich szkodnik贸w. Jednak we wrze艣niu 2008 roku wzmo偶on膮 aktywno艣膰 wykaza艂y samodzielnie rozprzestrzeniaj膮ce si臋 szkodliwe programy, jednocze艣nie gwa艂townie wzros艂a liczba wariant贸w Worm.Win32.AutoRun.
G艂贸wne cechy szkodliwych program贸w atakuj膮cych gry
Szkodliwe programy atakuj膮ce gry online w 2008 roku charakteryzowa艂y si臋 nast臋puj膮cymi cechami:
- Jeden szkodliwy program mo偶e zawiera膰 modu艂y kradn膮ce has艂a do kilku gier online;
- Szkodliwe programy atakuj膮ce gry mog膮 zawiera膰 backdoora umo偶liwiaj膮cego stworzenie sieci z zainfekowanych maszyn (botnet);
- W szkodliwych programach atakuj膮cych gry powszechnie wykorzystuje si臋 szyfrowanie i programy pakuj膮ce w celu uniemo偶liwienia wykrycia lub analizy programu;
- Szkodliwe programy atakuj膮ce gry aktywnie przeciwdzia艂aj膮 wykryciu ich przez rozwi膮zania antywirusowe;
- Programy te wykorzystuj膮 technologie rootkit.
W 2008 roku najbardziej zaawansowanym technicznie szkodliwym programem atakuj膮cym gry by艂 Trojan-GameThief.Win32.Magania. Rodzina ta by艂a odpowiedzialna za najwa偶niejsze incydenty zwi膮zane ze szkodliwymi programami atakuj膮cymi gry. W czerwcu 2008 roku trojan ten zosta艂 zmodyfikowany - o ile wcze艣niej wykorzystywany by艂 do atakowania u偶ytkownik贸w gry Gamania (http://en.wikipedia.org/wiki/Gamania), w 2008 roku potrafi艂 kra艣膰 has艂a do prawie wszystkich znanych gier online, 艂膮cznie z:
- World of Warcraft
- Lineage
- Lineage 2
- FunTown
- ZhengTu
- Perfect World
- Dekaron Siwan Mojie
- HuangYi Online
- RuneScape
- Rexue Jianghu
- ROHAN Online
- Seal Online
- Lord of the Rings
- Maple Story
- Reign of Revolution
- Talesweaver
- ZodiacOnline.
Trojan-GameThief.Win32.Magania skutecznie wykorzystywa艂 wiele metod, kt贸re uniemo偶liwia艂y wykrycie go i usuni臋cie z zainfekowanych komputer贸w.
Technologie rootkit w trojanie Trojan-GameThief.Win32.Magania
Rozprzestrzenianie szkodliwych program贸w atakuj膮cych gry
W 2008 roku do rozprzestrzeniania szkodliwych program贸w atakuj膮cych gry powszechnie wykorzystywane by艂y poni偶sze metody:
- Wykorzystywanie niezidentyfikowanych luk w zabezpieczeniach zasob贸w sieciowych w celu zainfekowania du偶ej liczby stron;
- Wykorzystywanie nieznanych luk w zabezpieczeniach oprogramowania klienckiego;
- Tworzenie uaktualnie艅 dla szkodliwych program贸w w cz臋stszych odst臋pach ni偶 publikowanie uaktualnie艅 dla oprogramowania antywirusowego;
- Masowe wysy艂ki zawieraj膮ce odsy艂acze do zainfekowanych stron.
Je偶eli we藕miemy sto dowolnych nowych szkodliwych program贸w, prawdopodobnie ka偶dy z nich zdo艂a zainfekowa膰 艣rednio pi臋ciuset u偶ytkownik贸w. Tak wysoki wsp贸艂czynnik infekcji jest mo偶liwy dzi臋ki wykorzystaniu luk w zabezpieczeniach oprogramowania na zaatakowanych maszynach. W 2007 roku kampani臋 przeciwko szkodliwym programom atakuj膮cym gry prowadzili producenci rozwi膮za艅 antywirusowych, tw贸rcy gier online oraz administratorzy serwer贸w gier. W 2008 roku przy艂膮czyli si臋 do nich administratorzy zaatakowanych stron internetowych oraz tw贸rcy oprogramowania wykorzystywanego przez oszust贸w w celu przemycenia szkodliwego oprogramowania na komputery u偶ytkownik贸w.
Jednym z wa偶niejszych incydent贸w, jakie mia艂y miejsce w 2008 roku, by艂o wykorzystanie przez cyberprzest臋pc贸w b艂臋du w przetwarzaniu plik贸w XML w przegl膮darce Internet Explorer w celu rozprzestrzeniania trojana Trojan-GameThief.Win32.Magania. Luka MS08-78 by艂a tak szeroko rozpowszechniona, 偶e wed艂ug Microsoftu zainfekowanych zosta艂o 0,2% wszystkich u偶ytkownik贸w Internetu.
Lokalizacja serwer贸w, na kt贸rych umieszczono exploity w celu
rozprzestrzeniania trojan贸w atakuj膮cych gry
W rozprzestrzenianiu szkodliwego programu pomaga r贸wnie偶 jego szybka (i cz臋sta) modyfikacja; program zostaje zmieniony, zanim do antywirusowych baz danych zostanie dodana sygnatura.
W 2008 roku najwa偶niejszymi wydarzeniami zwi膮zanymi ze szkodliwym oprogramowaniem atakuj膮cym gry by艂y:
Kwiecie艅 2008. Nieznani cyberprzest臋pcy w艂amali si臋 na ponad 1 500 000 stron internetowych w celu zainfekowania odwiedzaj膮cych je u偶ytkownik贸w trojanem Trojan-GameThief.Win32.OnLineGames.
Lipiec 2008. Przeprowadzono masow膮 wysy艂k臋 zawieraj膮c膮 odsy艂acze do wirusa polimorficznego Virus.Win32.Alman.b. Wirus ten zawiera modu艂 kradn膮cy has艂a do gier online. Wirus Alman.b zosta艂 wykryty w kwietniu 2007 roku.
Sierpie艅 2008. Na pok艂adzie mi臋dzynarodowej stacji kosmicznej wykryto trojana Trojan-GameThief.Win32.Magania.
Grudzie艅 2008. Luka MS08-78 w zabezpieczeniach przegl膮darki Internet Explorer zosta艂a wykorzystana do rozprzestrzeniania szkodliwych program贸w z rodziny Trojan-GameThief.Win32.Magania.
Przesy艂anie skradzionych danych
Szkodliwe programy wysy艂a艂y skradzione has艂a cyberprzest臋pcom za po艣rednictwem poczty elektronicznej do wyznaczonych serwer贸w, kt贸re nast臋pnie przesy艂a艂y informacje cyberprzest臋pcom. Adresy IP serwer贸w zmieniaj膮 si臋 regularnie, w niekt贸rych przypadkach kilka razy dziennie.
Metoda ta gwarantuje cyberprzest臋pcom anonimowo艣膰, a cz臋sta zmiana nazw domen zapobiega umieszczeniu serwer贸w przekierowuj膮cych na czarnej li艣cie.
Lokalizacja serwera przekierowuj膮cego, do kt贸rego wysy艂ane s膮 e-maile zawieraj膮ce skradzione has艂a
Serwery dostarczaj膮ce exploity, szkodliwe programy oraz e-maile zawieraj膮ce skradzione has艂a zlokalizowane s膮 g艂贸wnie w Azji i na Dalekim Wschodzie.
Prognoza
Globalny kryzys gospodarczy prawdopodobnie nie b臋dzie mia艂 偶adnego wp艂ywu na bran偶臋 gier i w 2009 roku 艣wiaty gier online nadal b臋d膮 rozwijane.
W 2009 roku przewidujemy nast臋puj膮ce g艂贸wne trendy:
- Tworzenie infrastruktury wykorzystywanej do automatycznego generowania i rozprzestrzeniania szkodliwych program贸w kradn膮cych has艂a do gier online;
- Wykorzystywanie nowych kana艂贸w dostarczania szkodliwych program贸w do u偶ytkownik贸w (komunikatory internetowe, sieci P2P itd.);
- Powszechne wykorzystywanie luk "zero-day" (dla kt贸rych nie istniej膮 jeszcze poprawki) w aplikacjach i systemach operacyjnych;
- Powszechne wykorzystywanie luk "zero-day" w celu w艂amywania si臋 na strony internetowe i rozprzestrzeniania szkodliwych program贸w atakuj膮cych gry;
- Powszechne wykorzystywanie wirus贸w plikowych oraz robak贸w sieciowych w celu kradzie偶y hase艂 do gier online;
Ataki staj膮 si臋 coraz bardziej rozpowszechnione i wyrafinowane. Dzia艂ania u偶ytkownik贸w gier online przyczyniaj膮 si臋 do wzrostu rynku wirtualnych przedmiot贸w, kt贸ry z kolei stanowi 藕r贸d艂o dochod贸w cyberprzest臋pc贸w i tw贸rc贸w wirus贸w.
Ataki na portale spo艂eczno艣ciowe
W ostatnich latach portale spo艂eczno艣ciowe sta艂y si臋 jednym z najpopularniejszych zasob贸w w Internecie. RelevantView oraz eVOC Insights przewiduj膮, 偶e w 2009 roku z portali spo艂eczno艣ciowych b臋dzie korzysta艂o oko艂o 80% wszystkich u偶ytkownik贸w Internetu - ponad miliard os贸b.
Rosn膮ca popularno艣膰 portali spo艂eczno艣ciowych nie umkn臋艂a uwadze cyberprzest臋pc贸w; w 2008 roku serwisy te stanowi艂y wyl臋garni臋 szkodliwych program贸w i spamu oraz nowe 藕r贸d艂o nielegalnych dochod贸w w Internecie.
Dlaczego atakowane s膮 portale spo艂eczno艣ciowe?
Z regu艂y u偶ytkownicy portali spo艂eczno艣ciowych ufaj膮 innym u偶ytkownikom. To oznacza, 偶e bez namys艂u akceptuj膮 wiadomo艣ci wys艂ane przez osob臋 znajduj膮c膮 si臋 na ich li艣cie przyjaci贸艂; tym samym u艂atwiaj膮 cyberprzest臋pcom wykorzystywanie takich wiadomo艣ci do rozprzestrzeniania odsy艂aczy do zainfekowanych stron. W celu sk艂onienia odbiorcy do klikni臋cia odsy艂acza zawartego w wiadomo艣ci, a w rezultacie pobrania szkodliwego programu, stosowne s膮 r贸偶ne metody.
W jaki spos贸b mo偶na rozprzestrzenia膰 szkodliwe oprogramowanie:
- U偶ytkownik otrzymuje od zaufanego kontaktu odsy艂acz, kt贸ry prowadzi na przyk艂ad do klipu wideo.
- U偶ytkownik zostaje poinformowany, 偶e w celu obejrzenia filmu musi zainstalowa膰 okre艣lony program.
- Po zainstalowaniu program ten kradnie konto u偶ytkownika i wysy艂a szkodliwy program do zaufanych kontakt贸w ofiary.
Opisana wy偶ej metoda przypomina spos贸b rozprzestrzeniania robak贸w pocztowych. Jednak wsp贸艂czynnik skuteczno艣ci rozprzestrzenianego szkodliwego kodu za po艣rednictwem portali spo艂eczno艣ciowych wynosi oko艂o 10% i przewy偶sza skuteczno艣膰 rozprzestrzeniania szkodliwego oprogramowania za po艣rednictwem poczty elektronicznej (kt贸ra wynosi 1%).
Skradzione nazwy i has艂a nale偶膮ce do u偶ytkownik贸w portali spo艂eczno艣ciowych mog膮 by膰 wykorzystywane do wysy艂ania odsy艂aczy do zainfekowanych stron, spamu lub oszuka艅czych wiadomo艣ci (np. pro艣by o pilny przelew pieni臋dzy). Wszystko to pozwala cyberprzest臋pcom zarobi膰 pieni膮dze.
Obecnie w Internecie mo偶na znale藕膰 szeroki wachlarz ofert cyberprzest臋pc贸w: od w艂amywania si臋 na konta znajduj膮ce si臋 na portalach spo艂eczno艣ciowych po przeprowadzanie wysy艂ek na adresy z listy kontakt贸w lub zbieranie informacji o konkretnym u偶ytkowniku.
Oferta us艂ug w艂amywania si臋 na konta
Szkodliwe programy
Pod koniec 2008 roku kolekcja firmy Kaspersky Lab zawiera艂a ponad 43 000 szkodliwych plik贸w zwi膮zanych z portalami spo艂eczno艣ciowymi.
Ca艂kowita liczba szkodliwych program贸w atakuj膮cych portale spo艂eczno艣ciowe
Liczba program贸w atakuj膮cych portale spo艂eczno艣ciowe otrzymanych przez laboratorium antywirusowe firmy Kaspersky Lab pokazuje, 偶e serwisy te staj膮 si臋 coraz popularniejszym celem dla cyberprzest臋pc贸w.
Liczba szkodliwych program贸w atakuj膮cych popularne portale spo艂eczno艣ciowe
W poni偶szej tabeli por贸wnano wsp贸艂czynnik ryzyka poprzez zestawienie liczby szkodliwych program贸w, kt贸re atakowa艂y u偶ytkownik贸w r贸偶nych portali spo艂eczno艣ciowych (http://en.wikipedia.org/wiki/List_of_social_networking_websites) w 2008 roku z liczb膮 zarejestrowanych na nich u偶ytkownik贸w.
Portal spo艂eczno艣ciowy | Liczba szkodliwych program贸w wykrytych 2008 roku | Liczba zarejestrowanych u偶ytkownik贸w |
Prawdopodobie艅stwo zainfekowania u偶ytkownika | Lokalizacja geograficzna wi臋kszo艣ci zarejestrowanych u偶ytkownik贸w (藕r贸d艂o: lemonde.fr) |
Odnoklassniki | 3 302 | 22 000 000 | 0,015% | Rosja |
Orkut | 5 984 | 67 000 000 | 0,0089% | Ameryka 艁aci艅ska |
Bebo | 2 375 | 40 000 000 | 0,0059% | Europa |
Livejournal | 846 | 18 000 000 | 0,0047% | Rosja |
Friendster | 2835 | 90 000 000 | 0,0032% | Region Azji Pacyficznej |
Myspace | 7487 | 253 000 000 | 0,003% | Ameryka P贸艂nocna |
3620 | 140 000 000 | 0,0026% | Ameryka P贸艂nocna | |
Cyworld | 301 | 20 000 000 | 0,0015% | Korea Po艂udniowa |
Skyblog | 28 | 2 200 000 | 0,0013% | Francja |
Wsp贸艂czynnik ryzyka dla najpopularniejszych portali spo艂eczno艣ciowych
Zwyci臋zc膮 pod wzgl臋dem liczby szkodliwych program贸w na jednego u偶ytkownika jest rosyjski portal “Odnoklassniki.ru". Najbardziej globalny portal spo艂eczno艣ciowy, MySpace, znajduje si臋 dopiero na sz贸stym miejscu, mimo 偶e prowadzi pod wzgl臋dem ca艂kowitej liczby szkodliwych program贸w rozes艂anych w艣r贸d jego u偶ytkownik贸w w 2008 roku.
W艣r贸d szkodliwych program贸w atakuj膮cych takie portale mo偶na wyr贸偶ni膰 szeroki wachlarz zachowa艅: Trojan-Spy, Trojan-PSW, Worm, Trojan itd.
Ataki na portale spo艂eczno艣ciowe w 2008 roku
Stycze艅 2008. Na portalu spo艂eczno艣ciowym Facebook umieszczono aplikacj臋 flashow膮 o nazwie Secret Crush zawieraj膮c膮 odsy艂acz do programu AdWare. Zanim administratorzy portalu usun臋li t臋 aplikacj臋, zd膮偶y艂o j膮 pobra膰 ponad 1,5 miliona u偶ytkownik贸w.
Maj 2008. Firma Kaspersky Lab wykry艂a trojana o nazwie Trojan-Mailfinder.Win32.Myspamce.a rozprzestrzeniaj膮cego spam za po艣rednictwem polece艅 na portalu MySpace. W tym samym tygodniu na rosyjskim portalu “VKontakte" zosta艂 znaleziony robak sieciowy o nazwie Net-Worm.Win32.Rovud.a. Robak ten rozsy艂a艂 zainfekowany odsy艂acz do zaufanych kontakt贸w zaatakowanych u偶ytkownik贸w. Kilka dni p贸藕niej u偶ytkownicy portalu “Odnoklassniki.ru" otrzymali spam zawieraj膮cy odsy艂acz do portalu miss-runet.net oraz pro艣b臋, aby g艂osowali na jedn膮 z kandydatek. Komputery os贸b, kt贸re uleg艂y pro艣bie, zosta艂y zainfekowane programem z rodziny Trojan-Dropper.Win32.Agent.
Czerwiec 2008. W miesi膮cu tym zosta艂 rozes艂any spam rzekomo pochodz膮cy od administrator贸w portalu “Odnoklassniki.ru". Wiadomo艣ci zach臋ca艂y u偶ytkownik贸w do odwiedzenia strony g艂贸wnej tego portalu za po艣rednictwem zawartego w wiadomo艣ci odsy艂acza; jednak po tym, jak u偶ytkownik odwiedzi艂 t臋 stron臋, na jego komputerze instalowany by艂 trojan downloader. Po zainstalowaniu trojan ten pobiera艂 dalsze szkodliwe pliki, a nast臋pnie przekierowywa艂 ofiar臋 na prawdziw膮 stron臋 “Odnoklassniki.ru".
Lipiec 2008. Kaspersky Lab zidentyfikowa艂 kilka incydent贸w dotycz膮cych portali Facebook, MySpace oraz VKontakte. Net-Worm.Win32.Koobface.a rozprzestrzenia艂 si臋 poprzez portal MySpace w spos贸b podobny do tego, jaki wykorzystywa艂 wykryty w maju trojan Trojan-Mailfinder.Win32.Myspamce.a. Kolejny wariant tego robaka, Net-Worm.Win32.Koobface.b, rozprzestrzenia艂 si臋 poprzez portal Facebook. Robak ten wysy艂a艂 wiadomo艣ci do "przyjaci贸艂" zainfekowanych u偶ytkownik贸w. W obu przypadkach polecenia i wiadomo艣ci wys艂ane przez te robaki zawiera艂y odsy艂acze do fa艂szywego portalu w stylu YouTube, kt贸re zaprasza艂y u偶ytkownik贸w do pobierania "nowej wersji programu Flash Player". Zamiast odtwarzacza multimedialnego na zaatakowane maszyny pobierany by艂 robak.
Wiadomo艣ci spamowe wysy艂ane do u偶ytkownik贸w portalu VKontakte zawiera艂y odsy艂acze do serwera, kt贸ry przekierowywa艂 u偶ytkownik贸w na strony pornograficzne. U偶ytkownicy dowiadywali si臋, 偶e w celu obejrzenia filmu musz膮 pobra膰 kodek, kt贸ry w rzeczywisto艣ci okazywa艂 si臋 by膰 szkodnikiem o nazwie Trojan.Win32.Crypt.ey. W rezultacie, w艣r贸d pierwszych pi臋ciu wynik贸w wyszukiwania przy u偶yciu dowolnej wyszukiwarki widnia艂y adresy zainfekowanych stron. Kaspersky Lab szacuje, 偶e w ci膮gu kilku godzin ukradziono oko艂o 4 000 kont na portalu VKontakte.
Sierpie艅 2008. W miesi膮cu tym ofiar膮 ataku cyberprzest臋pc贸w pad艂 Twitter, portal spo艂eczno艣ciowy ciesz膮cy si臋 coraz wi臋ksz膮 popularno艣ci膮. Na specjalnie stworzonej stronie u偶ytkownika zosta艂o umieszczone zdj臋cie reklamuj膮ce film erotyczny. U偶ytkownik, kt贸ry klikn膮艂 zdj臋cie by艂 proszony o pobranie "nowej wersji Adobe Flasha", kt贸ra w rzeczywisto艣ci by艂a trojanem Trojan-Downloader.Win32.Banload.sco.
Grudzie艅 2008. Na portalu VKontakte rozprzestrzeniane by艂y odsy艂acze do szkodliwych program贸w dla telefon贸w kom贸rkowych. Ze skradzionych kont na portalach spo艂eczno艣ciowych wysy艂ano na adresy kontakt贸w z listy wiadomo艣ci oferuj膮ce darmowe do艂adowania kont telefon贸w kom贸rkowych. Wiadomo艣ci zawiera艂y odsy艂acze, kt贸re mog艂yby zosta膰 wykorzystane do zainstalowania w telefonie aplikacji Java w celu uzyskania dost臋pu do us艂ugi darmowego do艂adowania. Aplikacj膮 t膮 by艂 w rzeczywisto艣ci Trojan-SMS.J2ME.Konov.b.; po zainstalowaniu trojan wysy艂a艂 wiadomo艣膰 SMS na pi臋膰 kr贸tkich numer贸w bez wiedzy oraz zgody u偶ytkownika. Ka偶da wiadomo艣膰 SMS kosztowa艂a 250 rubli (oko艂o 10 dolar贸w).
Naturalnie nie jest to kompletna lista incydent贸w zwi膮zanych z portalami spo艂eczno艣ciowymi. Wymienili艣my jedynie najbardziej interesuj膮ce przypadki, jakie mia艂y miejsce w 2008 roku.
Wnioski
W艣r贸d prze艂omowych technologii IT 2008 roku znalaz艂y si臋 portale spo艂eczno艣ciowe, jak r贸wnie偶 wirtualizacja i technologia Cloud Computing. Niestety wraz z ich ewolucj膮 pojawi艂y si臋 nowe zagro偶enia dla u偶ytkownik贸w takich zasob贸w.
W 2008 roku wzr贸s艂 poziom ewolucji zagro偶e艅 atakuj膮cych portale spo艂eczno艣ciowe. Ataki na takie strony nie stanowi膮 ju偶 odosobnionych incydent贸w, ale coraz lepiej prosperuj膮cy biznes, w kt贸rym uczestnicz膮 cyberprzest臋pcy.
Na czarnym rynku warto艣膰 ma wszystko, co jest zwi膮zane z kontami na portalach spo艂eczno艣ciowych: istnieje du偶e zapotrzebowanie na dane osobowe u偶ytkownik贸w, a popularn膮 us艂ug膮 oferowan膮 przez cyberprzest臋pc贸w jest w艂amywanie si臋 na konta w celu ich p贸藕niejszego wykorzystania do rozsy艂ania spamu. Komercjalizacja przyczyni艂a si臋 do wzrostu liczby szkodliwych program贸w atakuj膮cych portale spo艂eczno艣ciowe. Istnieje du偶e prawdopodobie艅stwo, 偶e trend ten utrzyma si臋.
Szkodliwe programy: aktywno艣膰 sieciowa
Aktywno艣膰 szkodliwych program贸w w skali globalnej od zawsze by艂a interesuj膮cym tematem. Pu艂apki (tzw. honeypots) stanowi膮 najpopularniejsze narz臋dzie zbierania informacji dotycz膮cych aktywno艣ci sieciowej szkodliwych program贸w. Jednak systemy te zwykle monitoruj膮 jedynie w艂asne kana艂y internetowe i rejestruj膮 tylko pr贸by atakowania obserwowanych serwer贸w. To oznacza, 偶e ogromna wi臋kszo艣膰 aktywno艣ci sieciowej szkodliwego oprogramowania pozostaje niezauwa偶ona.
Zebrali艣my dane statystyczne dotycz膮ce aktywno艣ci sieciowej, monitoruj膮c szkodliwe programy oraz identyfikuj膮c tworzone przez nie po艂膮czenia sieciowe. Podej艣cie to pozwala obiektywnie oceni膰 aktywno艣膰 cyberprzest臋pcz膮 w sieciach lokalnych oraz w Internecie.
Statystyki dotycz膮ce po艂膮cze艅 wykorzystuj膮cych protok贸艂 UDP nie s膮 szczeg贸lnie interesuj膮ce, poniewa偶 szkodliwe programy rzadko wykorzystuj膮 ten protok贸艂. Dlatego poni偶ej zbadali艣my tylko statystyki dotycz膮ce po艂膮cze艅 TCP. Przedstawione dane odpowiadaj膮 dominuj膮cej sytuacji z ko艅ca 2009 roku i nie obejmuj膮 aktywno艣ci sieciowej legalnych program贸w. Du偶膮 cz臋艣膰 ruchu internetowego generuj膮 boty. Przedstawione tu dane odzwierciedlaj膮 typow膮 aktywno艣膰 botnet贸w.
Porty wykorzystywane przez szkodliwe programy. Po艂膮czenia sieciowe
Kt贸re porty s膮 najcz臋艣ciej wykorzystywane do ustanawiania po艂膮cze艅 sieciowych przez szkodliwe programy?
Po艂膮czenia sieciowe wykorzystywane przez szkodliwe programy
Najpopularniejszymi pod wzgl臋dem po艂膮cze艅 sieciowych (TCP) wykorzystywanych przez szkodliwe programy okaza艂y si臋 porty 139, 445 oraz 135. Porty te s膮 wykorzystywane w us艂ugach sieciowych Microsoft Windows, g艂贸wnie w us艂ugach wsp贸艂dzielenia plik贸w w sieci Windows z wykorzystaniem protoko艂u NetBIOS. Nale偶y zaznaczy膰, 偶e chocia偶 Windows wykorzystuje ten protok贸艂 do zautomatyzowanej dystrybucji wiadomo艣ci, powy偶szy diagram nie zawiera statystyk dotycz膮cych standardowych po艂膮cze艅 systemu operacyjnego.
Ponad 96% przeanalizowanych przez nas po艂膮cze艅 sieciowych wykorzystywanych przez szkodliwe programy mia艂o miejsce na portach 139, 445 oraz 135. Tak du偶y odsetek zwi膮zany jest z luk膮 w zabezpieczeniach MS08-067, kt贸ra zosta艂a wykryta w pa藕dzierniku 2008 roku w us艂udze sieciowej Windows. Na szcz臋艣cie, w celu zwi臋kszenia bezpiecze艅stwa prawie wszyscy dostawcy us艂ug internetowych zablokowali ruch sieciowy do tych port贸w. NetBIOS znany jest jako potencjalne 藕r贸d艂o luk w zabezpieczeniach system贸w operacyjnych z rodziny Windows od czasu wprowadzenia system贸w Windows 95 i Windows 98. Mo偶emy si臋 tylko domy艣la膰, co sta艂oby si臋 z Internetem w przeci膮gu kilku minut w pa藕dzierniku, gdyby dostawcy us艂ug internetowych nie zacz臋li filtrowa膰 NetBIOS! Mimo to luka w zabezpieczeniach MS08-067 to nadal aktualny problem dla niekt贸rych sieci, np. sieci domowych i sieci organizacji komercyjnych oraz rz膮dowych, w kt贸rych protok贸艂 NetBIOS zwykle nie jest blokowany.
Zapytania sieciowe
Diagram pokazuj膮cy popularno艣膰 r贸偶nych port贸w nie by艂by kompletny bez por贸wnania liczby po艂膮cze艅 sieciowych z liczb膮 zapyta艅 sieciowych do port贸w wysy艂anych przez szkodliwe programy, kt贸re tworz膮 te po艂膮czenia. Termin "zapytanie" definiujemy tutaj jako transfer jednego lub wi臋kszej liczby pakiet贸w sieciowych. Je偶eli program ustanawia 1 000 po艂膮cze艅 z tym samym portem, uznaje si臋, 偶e jest to jedno zapytanie sieciowe do tego portu.
Zapytania sieciowe szkodliwych program贸w
Z powy偶szego diagramu wynika, 偶e 34% zapyta艅 sieciowych wysy艂anych przez szkodliwe programy kontaktuje si臋 z portem 80, kt贸ry jest standardowym portem dla serwer贸w sieciowych. Port ten jest r贸wnie偶 najcz臋艣ciej wykorzystywany przez legalne programy.
Port 80 zwykle jest wykorzystywany przez szkodliwe programy w celu ustanowienia po艂膮cze艅 ze stronami cyberprzest臋pc贸w. W takich przypadkach aktywno艣膰 sieciow膮 mo偶na uzna膰 za surfowanie u偶ytkownika po Sieci. Port 80 wykorzystywany jest przez liczne rodziny bot贸w i trojany, 艂膮cznie z Trojan-PSW.Win32.Zbot, Backdoor.Win32.Sinowal oraz r贸偶nymi modyfikacjami trojana Trojan-GameThief.Win32.OnLineGames. Szkodliwe programy wykorzystuj膮 go r贸wnie偶 do ustanowienia po艂膮cze艅 z centrami kontroli botnet贸w.
Na drugim miejscu znajduje si臋 niestandardowy port 8000, wykorzystywany przez legalne programy, takie jak HP Web Jetadmin, ShoutCast Server, Dell OpenManage oraz wiele innych aplikacji opartych na technologii Java RMI, z kt贸rych wszystkie wykorzystuj膮 w艂asny protok贸艂.
Nasze badanie wykaza艂o, 偶e port 8000 jest wykorzystywany przez rodzin臋 Backdoor.Win32.Hupigon. Rodzina ta, stworzona przez chi艅skich haker贸w, jest najprawdopodobniej najszybciej rosn膮c膮 rodzin膮 szkodliwych program贸w wykrytych przez firm臋 Kaspersky Lab. Pod koniec 2008 roku nasza kolekcja liczy艂a ponad 110 000 r贸偶nych modyfikacji Hupigona.
Czym wi臋c wyr贸偶nia si臋 port 8000? Odpowied藕 jest ca艂kiem prosta - port ten jest wykorzystywany przez QQ - najpopularniejszy komunikator internetowy w Chinach. Chi艅scy u偶ytkownicy wykorzystuj膮 t臋 us艂ug臋 do kontrolowania zainfekowanych komputer贸w. Istnieje r贸wnie偶 wersja Hupigona wykorzystuj膮ca port 8181. Rodzina Hupigon jest liderem w艣r贸d szkodliwych program贸w pod wzgl臋dem ca艂kowitej liczby zapyta艅 sieciowych - Hupigon stoi za prawie co trzecim zapytaniem sieciowym do unikatowego portu pochodz膮cym od szkodliwego programu!
Inny niestandardowy port - 3460 - wykorzystywany by艂 w 7% przeanalizowanych przez nas zapyta艅 sieciowych wysy艂anych przez szkodliwe programy. Zapytania do tego portu wysy艂ane by艂y g艂贸wnie przez backdoora Backdoor.Win32.Poison, znanego r贸wnie偶 jako Poison Ivy. Szkodliwe programy z tej rodziny to boty wykorzystywane do tworzenia niewielkich botnet贸w (do 200 komputer贸w). Oprogramowanie to jest popularne, poniewa偶 mo偶na je pobra膰 za darmo na stronie producenta. Poison nie pozwala na wysy艂anie du偶ej liczby osadzonych polece艅 jednocze艣nie do kilku komputer贸w i najcz臋艣ciej wykorzystywany jest przez cyberprzest臋pc贸w nowicjuszy. Niekt贸rzy administratorzy system贸w niewielkich sieci wykorzystuj膮 go jako narz臋dzie zdalnej administracji.
Domeny drugiego poziomu atakowane przez szkodliwe programy
Poni偶szy diagram pokazuje domeny drugiego poziomu atakowane przez szkodliwe programy, kt贸re wykorzystuj膮 najpopularniejszy port 80.
Zapytania szkodliwych program贸w do domen drugiego poziomu
Wi臋kszo艣膰 domen drugiego poziomu, z kt贸rymi kontaktuj膮 si臋 szkodliwe programy, nale偶y do chi艅skich serwis贸w DNS.
Prawie 40% szkodliwych program贸w 艂膮czy si臋 z poddomenami 3322.org. Co mo偶emy powiedzie膰 o tym dostawcy i dlaczego przyci膮ga cyberprzest臋pc贸w?
Domena 3322.ord jest cz臋艣ci膮 du偶ego chi艅skiego projektu o nazwie cn99.com, kt贸ry posiada ponad 35 milion贸w u偶ytkownik贸w. Popularno艣膰 cn99.com w Chinach mo偶na 艂atwo wyja艣ni膰 tym, 偶e dostarcza on darmowe konta pocztowe oraz domeny trzeciego poziomu. Zgodnie z Kontraktem Serwisowym, klientom cn99.com nie wolno u偶ywa膰 tych us艂ug w spos贸b sprzeczny z chi艅skim i mi臋dzynarodowym prawem. Ponadto, Kontrakt zobowi膮zuje w艂a艣ciciela skrzynki pocztowej/domeny, aby u偶ywa艂 autentycznych informacji osobowych, a w przypadku ich zmiany niezw艂ocznie je uaktualnia艂. Niestety, nie powstrzymuje to cyberprzest臋pc贸w, kt贸rzy wykorzystuj膮 cn99.com, przed podawaniem fa艂szywych danych osobowych.
Wystarczy rzut oka na list臋 najpopularniejszych domen drugiego poziomu, aby zrozumie膰, jaki jest pow贸d ich popularno艣ci: wszyscy dostawcy posiadaj膮cy te domeny oferuj膮 us艂ug臋 znan膮 jako DDNS (Dynamic Domain Name System).
Us艂ugi DDNS oraz cyberprzest臋pcy
Zadaniem us艂ugi DDNS jest znalezienie serwer贸w z dynamicznymi adresami IP. Do kogo skierowana jest taka us艂uga? Mog膮 wykorzystywa膰 j膮 legalni u偶ytkownicy, kt贸rzy 艂膮cz膮 swoje komputery z Internetem przy u偶yciu linii ADSL z adresami zewn臋trznymi pobranymi z puli internetowych adres贸w IP. Z regu艂y, dostawcy us艂ug internetowych przydzielaj膮 nowo pod艂膮czonemu modemowi ADSL adres IP z puli adres贸w IP, jakie maj膮 do swojej dyspozycji. Wraz z ka偶dym nowym po艂膮czeniem zmienia si臋 adres IP. Je偶eli u偶ytkownik nie posiada fizycznego dost臋pu do swojego komputera, a chce po艂膮czy膰 si臋 zdalnie, musi zna膰 adres IP, kt贸ry w danym momencie zapewni mu dost臋p do jego komputera. Dostawcy us艂ug DDNS umo偶liwiaj膮 zarejestrowanie domeny (np. myhomepc.dyndns.org), a nast臋pnie po艂膮czenie si臋 z komputerem poprzez podanie nazwy domeny. Niekt贸rzy producenci modem贸w ADSL implementuj膮 obs艂ug臋 DDNS do oprogramowania s艂u偶膮cego do zarz膮dzania modemem. Je偶eli modem jest poprawnie skonfigurowany, kontaktuje si臋 z dostawc膮 us艂ugi DDNS za ka偶dym razem, gdy ustanawiane jest po艂膮czenie internetowe, informuje go o aktualnych adresach IP. Nast臋pnie program u偶ytkownika, kt贸ry kontaktuje si臋 ze zdalnym komputerem przy pomocy nazwy hosta, wysy艂a zapytanie DNS dla adresu IP z nazw膮 myhomepc.dyndns.org. Zapytanie przechodzi przez 艂a艅cuch serwer贸w DNS i ostatecznie dociera do dostawcy DDNS, kt贸ry zna aktualny adres IP komputera, poniewa偶 przechowuje najnowsz膮 wiadomo艣膰 z modemu ADSL.
Ten typ us艂ugi pozwala cyberprzest臋pcom szybko i 艂atwo zarejestrowa膰 nowe domeny przy zachowaniu anonimowo艣ci oraz zmieni膰 informacje DNS o ci膮g艂ym wykorzystywaniu serwera.
Ponadto, zainfekowane komputery z zewn臋trznymi adresami IP mog膮 by膰 wykorzystywane jako tymczasowe centra kontroli botnet贸w. Je偶eli komputer jest wy艂膮czony, cyberprzest臋pca mo偶e r臋cznie lub automatycznie prze艂膮czy膰 si臋 na inny zainfekowany komputer, przy czym centrum kontroli zawsze jest dost臋pne za po艣rednictwem domeny od dostawcy DDNS.
Z tego powodu us艂ugi DDNS s膮 tak popularne w艣r贸d cyberprzest臋pc贸w. Szacujemy, 偶e oko艂o 50% domen wykorzystywanych przez szkodliwe programy nale偶y do dostawc贸w DDNS.
Wnioski
Najpopularniejsze typy szkodliwych program贸w wykazuj膮 aktywno艣膰 sieciow膮: programy troja艅skie wysy艂aj膮 przechwycone dane cyberprzest臋pcom, robaki sieciowe pr贸buj膮 znale藕膰 i zainfekowa膰 inne komputery w sieciach lokalnych, boty spamowe rozsy艂aj膮 wiadomo艣ci spamowe, boty DDoS atakuj膮 serwery internetowe, boty 艂膮cz膮 si臋 z centrami C&C. Boty i robaki sieciowe s膮 najbardziej aktywne, poza tym zachowanie to mo偶na skutecznie po艂膮czy膰 w jednej aplikacji. Program wykrywany jako robak lub trojan mo偶e mie膰 r贸wnie偶 funkcj臋 bota, dzi臋ki kt贸rej zainfekowany komputer mo偶e sta膰 si臋 cz臋艣ci膮 botnetu. W rezultacie, za ruch sieciowy tworzony przez wi臋kszo艣膰 szkodliwych program贸w w Internecie odpowiedzialne s膮 botnety.
Analiza danych statystycznych dotycz膮cych zapyta艅 sieciowych wysy艂anych przez szkodliwe programy oraz 10 najpopularniejszych domen drugiego poziomu atakowanych przez szkodliwe programy potwierdzaj膮, 偶e w 2008 roku chi艅scy hakerzy i cyberprzest臋pcy byli liderami pod wzgl臋dem tworzenia szkodliwego oprogramowania. Chi艅ska rodzina Hupigon, kt贸ra wykorzystuje niestandardowe porty 8000 i 8181, odpowiada艂a za 29% zapyta艅 sieciowych wysy艂anych przez szkodliwe programy, podczas gdy ogromna wi臋kszo艣膰 domen drugiego poziomu atakowanych przez szkodliwe programy nale偶y do chi艅skich serwis贸w DNS.
Chocia偶 Chiny wprowadzi艂y narodowy program filtrowania ruchu sieciowego - Wielki Chi艅ski Cybermur - przewidujemy, 偶e w 2009 roku aktywno艣膰 chi艅skich haker贸w wzro艣nie. Szkodliwe programy tworzone przez chi艅skich cyberprzest臋pc贸w atakuj膮 g艂贸wnie konta gier online i przede wszystkim stanowi膮 zagro偶enie dla graczy w Chinach i innych pa艅stwach. W 2009 roku nie przewidujemy na tym polu 偶adnej zmiany. Jednak programy tworzone przez chi艅skich haker贸w mog膮 zacz膮膰 stanowi膰 zagro偶enie ze wzgl臋du na rosn膮c膮 tendencj臋 w艂膮czania backdoor贸w do program贸w troja艅skich przeznaczonych do kradzie偶y hase艂 do gier online.
Ponad jedna trzecia zapyta艅 sieciowych odbywa si臋 na porcie 80, kt贸ry jest standardowym portem. Generalnie, po tym jak szkodliwy program po艂膮czy si臋 z portem 80, zostanie pobrana strona internetowa i ustanowione po艂膮czenie z centrum C&C botnetu. Cyberprzest臋pcy martwi膮 si臋, 偶e pr臋dzej czy p贸藕niej ich konkurenci lub organy 艣cigania poznaj膮 adres ich centrum C&C, co spowoduje zamkni臋cie nazwy domeny lub serwera. Z tego powodu cyberprzest臋pcy nieustannie szukaj膮 sposob贸w szybkiej modyfikacji informacji DNS centr贸w C&C i preferuj膮 wykorzystywanie serwer贸w internetowych, kt贸re oferuj膮 anonimowo艣膰. Z tego powodu us艂ugi DDNS ciesz膮 si臋 najwi臋ksz膮 popularno艣ci膮 w艣r贸d oszust贸w: dostawcy us艂ug DDNS posiadaj膮 ponad 50% domen drugiego poziomu, kt贸re stanowi膮 cel szkodliwych program贸w, oraz wszystkie 10 najpopularniejszych domen drugiego poziomu. W 2009 roku dostawcy us艂ug DDNS podejm膮 prawdopodobnie bardziej zdecydowane dzia艂ania maj膮ce na celu zwalczanie nielegalnej aktywno艣ci, co prawdopodobnie przyczyni si臋 do pojawienia si臋 us艂ug DDNS typu "abuse-proof" podobnie jak dostawcy us艂ug hostingowych typu RBN zostali oddzieleni od legalnych us艂ug hostingowych.
Ze wzgl臋du na ogromn膮 popularno艣膰 us艂ug DDNS w艣r贸d cyberprzest臋pc贸w oraz wzrost przepustowo艣ci przewidujemy pojawienie si臋 nowych typ贸w aktywno艣ci przest臋pczej specjalizuj膮cych si臋 w rozwijaniu nowych podej艣膰 do zapewniania anonimowo艣ci adres贸w/nazw serwer贸w sieciowych.
Wraz z ka偶d膮 identyfikacj膮 luki w zabezpieczeniach systemu Windows pojawia si臋 du偶a liczba szkodliwych program贸w tworzonych w celu znajdowania "podatnych na ataki" maszyn. Podobnie jest w przypadku innych aplikacji dzia艂aj膮cych w sieci. Szkodliwe programy skanuj膮ce sie膰 tworz膮 wiele dodatkowych po艂膮cze艅 sieciowych. Poza zu偶yciem przepustowo艣ci mo偶e to spowodowa膰 przepe艂nienie w tabelach t艂umaczenia adres贸w na tanich routerach, co mo偶e doprowadzi膰 do ca艂kowitego od艂膮czenia sieci lokalnej od Internetu. Ju偶 teraz stanowi to do艣膰 powszechny problem dla sieci domowych, kt贸re w celu uzyskiwania dost臋pu do Internetu wykorzystuj膮 jeden router.
Zainteresowanie cyberprzest臋pc贸w lukami w zabezpieczeniach sieci wzrasta. W 2009 roku prawdopodobnie zostan膮 zidentyfikowane nowe luki w zabezpieczeniach sieci. W rezultacie, u偶ytkownicy niewielkich sieci mog膮 straci膰 dost臋p do Internetu. Aby tego unikn膮膰 wszystkie komputery w sieci lokalnej musz膮 by膰 zabezpieczone przed infekcj膮.
Prognozy na 2009 rok
Rok temu w biuletynie "Kaspersky Security Bulletin 2007" zamie艣cili艣my prognozy na rok 2008. Skupili艣my si臋 na problemach, kt贸re mia艂y szans臋 sta膰 si臋 najpowa偶niejszymi w 2008 roku.
- Malware 2.0 - dalsza ewolucja rozproszonych komponent贸w szkodliwego oprogramowania.
- Rootkity i bootkity - pocz膮tek epidemii spowodowanych programami wykorzystuj膮cymi te technologie.
- Wirusy plikowe - kolejny etap w ewolucji klasycznych wirus贸w: wirusy plikowe b臋d膮 stawa艂y si臋 bardziej wyrafinowane, a inne typy szkodliwych program贸w b臋d膮 wykorzystywa艂y techniki infekowania plik贸w.
- Portale spo艂eczno艣ciowe - odej艣cie od zagro偶e艅 typu "proof of concept" i atak贸w pr贸bnych na rzecz atak贸w masowych.
- Zagro偶enia mobilne - wzrost liczby atak贸w na telefony kom贸rkowe i wykorzystywanie tych atak贸w do uzyskiwania korzy艣ci finansowych.
Jak pokazuj膮 trendy oraz sekcje zawieraj膮ce dane statystyczne zawarte w tych raportach, nasze przewidywania sprawdzi艂y si臋.
Nasze prognozy na rok 2009 opieraj膮 si臋 na tym samym modelu. Problemy, jakie napotkali艣my w 2008 roku, b臋d膮 stanowi艂y jeszcze powa偶niejsze zagro偶enie w 2009 roku. Dzisiejsze zagro偶enia nie znikn膮. Nie ma potrzeby przytacza膰 wzrostu liczby atak贸w na gry online i portale spo艂eczno艣ciowe, nieustannej ewolucji technologii wirusowych, wzrostu liczby botnet贸w czy ewolucji cyberprzest臋pczo艣ci jako biznesu i jako us艂ugi. Wszystkie to ju偶 widzieli艣my.
W poni偶szych prognozach zosta艂y om贸wione trendy, kt贸re by膰 mo偶e nie s膮 w pe艂ni ukszta艂towane, ale bez w膮tpienia b臋d膮 mia艂y istotny wp艂yw na ewolucj臋 zagro偶e艅 w 2009 roku.
Globalne epidemie
Uznali艣my, 偶e d艂uga era globalnych epidemii dobieg艂a ko艅ca. Tw贸rcy wirus贸w nie preferuj膮 ju偶 tworzenia robak贸w, kt贸re infekuj膮 miliony komputer贸w na ca艂ym 艣wiecie. Uwa偶amy jednak, 偶e w 2009 roku sytuacja ta zn贸w si臋 zmieni - spodziewamy si臋 nowych powa偶nych incydent贸w, kt贸re pod wzgl臋dem zasi臋gu prze艣cign膮 wydarzenia, jakie mia艂y miejsce w latach 2006-2008.
Naszym zdaniem, cyberprzest臋pczo艣膰 wkroczy艂a w okres nasycenia rynku: liczba os贸b i grup uczestnicz膮cych w tym procederze osi膮gn臋艂a punkt, w kt贸rym konkurencja jest nieuchronna. Konkurencja istnia艂a od zawsze, z regu艂y jednak ogranicza艂a si臋 do konfliktu interes贸w mi臋dzy kilkoma grupami dotycz膮cego jednego w膮skiego obszaru. Obecnie konkurencja ma skal臋 globaln膮, przekraczaj膮c lokalne granice. Rywalizacja pomi臋dzy rosyjskimi, chi艅skimi, brazylijskimi, ukrai艅skimi oraz tureckimi cyberprzest臋pcami nie ogranicza si臋 do wykorzystywanych przez nich technologii. Walcz膮 r贸wnie偶 o klient贸w oraz osoby, kt贸re mog膮 realizowa膰 zam贸wienia, oraz o lepsze kana艂y w celu gromadzenia, sprzedawania i przetwarzania danych oraz o zasoby hakerskie itd.
W 2009 roku przewidujemy wzrost liczby cyberprzest臋pc贸w. G艂贸wnym powodem jest globalny kryzys gospodarczy: wzrost liczby bezrobotnych, wraz ze spadkiem liczby oferowanych miejsc pracy w bran偶y IT spowodowanym zamykaniem projekt贸w, spowoduje, 偶e wielu wysoce wykwalifikowanych programist贸w albo pozostanie bez pracy, albo na skutek obni偶enia si臋 ich dochod贸w b臋dzie potrzebowa艂o pieni臋dzy. Niekt贸re z tych os贸b b臋d膮 aktywnie rekrutowane przez cyberprzest臋pc贸w, inne natomiast uznaj膮 to za dobry spos贸b zarabiania pieni臋dzy. Poniewa偶 umiej臋tno艣ci techniczne nowych rekrut贸w znacznie przewy偶szaj膮 umiej臋tno艣ci wi臋kszo艣ci cyberprzest臋pc贸w, spowoduje to ostr膮 rywalizacj臋.
Wszystkie te czynniki spowoduj膮 wzrost liczby ofiar. B臋dzie toczy艂a si臋 ostra walka o ka偶dy tysi膮c zainfekowanych komputer贸w, poniewa偶 jedynym sposobem na przetrwanie cyberprzest臋pc贸w jest infekowanie jak najwi臋kszej liczby maszyn w jak najkr贸tszym czasie. Do stworzenia botnetu sk艂adaj膮cego si臋 ze 100 000 maszyn - w celu wywo艂ania globalnej epidemii - konieczne jest zaatakowanie kilku milion贸w komputer贸w. Aby utrzyma膰 botnet, trzeba przeprowadza膰 regularne ataki.
Trojany atakuj膮ce gry: spadek aktywno艣ci
Przewidywany przez na spadek aktywno艣ci trojan贸w atakuj膮cych gry jest sprzeczny ze stanowiskiem utrzymywanym przez wi臋kszo艣膰 firm antywirusowych. Wierzymy jednak, 偶e spadek ten b臋dzie wynikiem zar贸wno kryzysu gospodarczego jak i wzmo偶onej rywalizacji pomi臋dzy cyberprzest臋pcami.
W ci膮gu ostatnich dw贸ch lat trojany atakuj膮ce gry sta艂y si臋 najbardziej rozpowszechnionymi szkodliwymi programami. Obecnie istniej膮 setki tysi臋cy takich program贸w; przewy偶szaj膮 liczebnie programy troja艅skie tworzone w celu kradzie偶y informacji dotycz膮cych kart kredytowych oraz bankowo艣ci online.
Przewag臋 trojan贸w atakuj膮cych gry mo偶na wyja艣ni膰 nie tylko specjalizowaniem si臋 chi艅skich cyberprzest臋pc贸w w tym typie szkodliwych trojan贸w, ale r贸wnie偶 tym, 偶e w wyniku coraz wi臋kszej konkurencji zarabianie pieni臋dzy poprzez defraudacj臋 kart kredytowych oraz ataki na u偶ytkownik贸w bank贸w sta艂o si臋 o wiele trudniejsze. W rezultacie, potencjalne dochody cyberprzest臋pc贸w znacznie zmala艂y.
Cyberprzest臋pcy z Rosji lub Europy Wschodniej, kt贸rzy wcze艣niej tworzyli wirusy zarzucili ten rodzaj przest臋pstwa, albo zmienili kierunek, i obecnie zajmuj膮 si臋 tworzeniem i rozprzestrzenianiem program贸w AdWare oraz fa艂szywych rozwi膮za艅 antywirusowych.
Azjatyccy cyberprzest臋pcy specjalizuj膮 si臋 w trojanach atakuj膮cych gry, wykorzystuj膮c do tego chi艅skie know-how. Jednak ze wzgl臋du na 艂atwo艣膰 tworzenia szkodliwych program贸w atakuj膮cych gry, liczba potencjalnych ofiar jest ogromna, a rynek szkodliwego oprogramowania atakuj膮cego gry jest nasycony. Kradzie偶 wirtualnych przedmiot贸w nie oznacza ju偶 automatycznie du偶ych, 艂atwych zysk贸w. (Podobna sytuacja z tzw. trojanami bankowymi kilka lat temu doprowadzi艂a do spadku liczby takich program贸w.) Chocia偶 pieni膮dze, jakie mo偶na dzisiaj zarobi膰, zadowoli艂yby cyberprzest臋pc臋 trzy lata temu, chi艅ski wzrost gospodarczy spowodowa艂 wzrost apetytu na zyski w艣r贸d cyberprzest臋pc贸w.
O ile dochody os贸b, kt贸re 偶yj膮 z kradzie偶y wirtualnych przedmiot贸w, skurczy艂y si臋, konkurencja pomi臋dzy cyberprzest臋pcami staje si臋 coraz ostrzejsza. Firmy antywirusowe radz膮 sobie z zalewem szkodliwych program贸w atakuj膮cych u偶ytkownik贸w gier online, u偶ytkownicy staj膮 si臋 coraz bardziej 艣wiadomi problem贸w bezpiecze艅stwa, a producenci gier podj臋li dzia艂ania w celu powstrzymania nielegalnych operacji z wykorzystaniem skradzionych kont i przedmiot贸w. Chocia偶 za wcze艣nie jeszcze, aby obwieszcza膰 koniec szkodliwego oprogramowania atakuj膮cego gry, liczba nowych szkodliwych program贸w atakuj膮cych gry online oraz liczba grup cyberprzest臋pczych specjalizuj膮cych si臋 w ich tworzeniu z pewno艣ci膮 zmniejszy si臋.
Malware 2.5
Malware 2.0 zosta艂 zast膮piony nowym modelem koncepcyjnym - du偶ymi rozproszonymi systemami botnet贸w. Model ten, stworzony przez rosyjskich haker贸w i zaimplementowany w rootkicie Rustock.c, bootkicie Sinowal i kilku innych szkodliwych programach, okaza艂 si臋 zar贸wno niezwykle skuteczny jak i niezawodny.
Model ten charakteryzuje si臋 nast臋puj膮cymi cechami:
- Brakiem sta艂ego centrum kontroli botneta - zamiast tego wyst臋puje tzw. "botnet migruj膮cy", o kt贸rym pisali艣my w naszym artykule na temat bootkita. Centrum kontroli nieustannie migruje z jednego adresu IP, lub serwera do innego, lub mo偶e te偶 znikn膮膰 na jaki艣 czas. Obecnie istnieje system tworzenia losowo wybranych adres贸w dla centrum kontroli, kt贸ry umo偶liwia cyberprzest臋pcom zabezpieczenie centrum kontroli przed jego wykryciem oraz "zdj臋ciem", jak r贸wnie偶 wybranie jego lokalizacji.
- Wykorzystaniem silnych algorytm贸w kryptograficznych do komunikacji mi臋dzy centrum kontroli a maszynami w botnecie. Nawet po uzyskaniu dost臋pu do centrum kontroli lub przechwyceniu przesy艂anych danych analitycy nie s膮 w stanie przej膮膰 kontroli nad botnetem, poniewa偶 wykorzystuje on klucze szyfrowania znane tylko w艂a艣cicielowi botneta.
- Wykorzystaniem uniwersalnych centr贸w kontroli do zarz膮dzania wieloma r贸偶nymi botnetami. Koncepcja ta pochodzi od "uniwersalnego kodu" wykorzystanego w szkodniku o nazwie Zbot: szkodliwe programy tworzone przez r贸偶nych autor贸w mog膮 komunikowa膰 si臋 z tym samym centrum kontroli. Obecnie istnieje wyra藕ny trend w kierunku zarz膮dzania r贸偶nymi botnetami z jednego centrum kontroli.
Technologie te s膮 艣ci艣le zwi膮zane z przetwarzaniem rozproszonym oraz tworzeniem system贸w, kt贸re dzia艂aj膮 pod du偶ym obci膮偶eniem ogromnych ilo艣ci danych (architektura High Load). Technologie te s膮 r贸wnie偶 wykorzystywane w wyszukiwarkach oraz s艂u偶膮 jako podstawa technologii "Cloud Computing" wykorzystywanej mi臋dzy innymi przez wiele firm antywirusowych.
Przewidujemy coraz wi臋ksz膮 rywalizacj臋 mi臋dzy cyberprzest臋pczymi grupami w zakresie tworzenia wysoce odpornych system贸w rozproszonych. Szkodliwi u偶ytkownicy potrafi膮cy tworzy膰 w艂asne systemy b臋d膮 mieli wp艂yw na og贸lny krajobraz zagro偶e艅 w przysz艂o艣ci. Dzieciaki skryptowe zostan膮 zast膮pione przez powa偶nych specjalist贸w, kt贸rzy maj膮 mo偶liwo艣膰 pracy w obr臋bie modelu Malware 2.5.
Phishing/Scam
Oszustwa typu phishing to kolejny rodzaj cyberprzest臋pstw, w kt贸rych obserwujemy wp艂yw 艣wiatowego kryzysu gospodarczego. Przewidujemy, 偶e ataki phishingowe stan膮 si臋 intensywniejsze.
Po pierwsze, kryzys spowoduje, 偶e u偶ytkownicy stan膮 si臋 bardziej wyczuleni na wszystko, co wi膮偶e si臋 z systemami p艂atno艣ci elektronicznych oraz bankowo艣ci online. Nie znaczy to jednak, ze b臋d膮 ostro偶niejsi wobec potencjalnych oszustw. Okres, w kt贸rym banki upadaj膮, przechodz膮 w inne r臋ce lub maj膮 problemy z wyp艂atami got贸wki, stwarza ogromne mo偶liwo艣ci atak贸w na u偶ytkownik贸w.
Po drugie, poziom techniczny wymagany do rozwijania i rozprzestrzeniania nowych szkodliwych program贸w zmusi cyberprzest臋pc贸w do poszukiwania prostszych i 艂atwiejszych sposob贸w zarabiania pieni臋dzy. Phishing mo偶e by膰 jednym z atrakcyjniejszych rozwi膮za艅.
Z drugiej strony konkurencja mi臋dzy phisherami wzrasta. Wykorzystanie fa艂szywej strony internetowej banku ju偶 nie wystarczy, aby oszuka膰 u偶ytkownik贸w. Dlatego ataki stan膮 si臋 bardziej wyrafinowane i intensywniejsze.
Og贸lnie, mo偶na powiedzie膰, 偶e sytuacja gospodarcza spowoduje zmniejszenie puli pieni臋dzy dost臋pnych w Internecie, szczeg贸lnie gdy systemy p艂atno艣ci elektronicznych b臋d膮 do艣wiadcza艂y powa偶nych problem贸w uniemo偶liwiaj膮cych im wymian臋 wirtualnych pieni臋dzy na prawdziw膮 got贸wk臋.
Migracja na inne platformy/systemy operacyjne
Coraz wi臋ksza rywalizacja mi臋dzy cyberprzest臋pcami oraz konieczno艣膰 infekowania jak najwi臋kszej liczby komputer贸w spowoduje migracj臋 zagro偶e艅 na platformy, kt贸re wcze艣niej nie by艂y popularnym celem atak贸w. Ucierpi膮 platformy inne ni偶 Windows, przede wszystkim Mac OS oraz platformy mobilne. Wcze艣niej szkodliwe programy atakuj膮ce te platformy by艂y w wi臋kszo艣ci kodem typu "proof of concept"; teraz platformy te maj膮 wystarczaj膮co du偶y udzia艂 w rynku, aby zainteresowali si臋 nimi cyberprzest臋pcy. Z platformami tymi wi膮偶e si臋 wiele nierozwi膮zanych kwestii bezpiecze艅stwa, a ich u偶ytkownicy zasadniczo nie s膮 przygotowani na ataki szkodliwego oprogramowania.