Kaspersky Security Bulletin 2008: Rozw贸j szkodliwego oprogramowania, stycze艅 - czerwiec 2008
Alexander Gostev
Denis Maslennikov
W raporcie przeanalizowano trendy w ewolucji szkodliwego oprogramowania wyst臋puj膮ce w pierwszej po艂owie 2008 roku i por贸wnano je z danymi dla drugiej po艂owy 2007 roku.
Artyku艂 przeznaczony jest g艂贸wnie dla ekspert贸w z dziedziny bezpiecze艅stwa IT, kt贸rzy zajmuj膮 si臋 szkodliwymi programami, mo偶e jednak okaza膰 si臋 przydatny r贸wnie偶 dla szerszego grona czytelnik贸w zainteresowanych wirusologi膮 komputerow膮.
- Wyniki dla pierwszego p贸艂rocza
- Szkodliwe programy
- Potencjalnie niechciane programy
- Platformy i systemy operacyjne
- Wnioski
Wyniki dla pierwszego p贸艂rocza
Pierwsze sze艣膰 miesi臋cy 2008 potwierdzi艂y nasze przewidywania z ko艅ca minionego roku dotycz膮ce ewolucji szkodliwych program贸w, a mianowicie:
- ci膮g艂膮 ewolucj臋 tak zwanych technologii Malware 2.0
- ewolucj臋 rootkit贸w
- powr贸t wirus贸w plikowych
- ataki na serwisy spo艂eczno艣ciowe
- zagro偶enia dla urz膮dze艅 mobilnych
Jednym z najbardziej znamiennych szkodliwych program贸w w pierwszej po艂owie 2008 roku by艂 bez w膮tpienia robak Storm (sklasyfikowany przez Kaspersky Lab jako Zhelatin). Nale偶y on do awangardy Malware 2.0. Wyst膮pi艂o kilkana艣cie powa偶nych epidemii tego szkodnika, z kt贸rych wszystkie wykorzystywa艂y sprawdzone metody: masowe wysy艂ki wiadomo艣ci zawieraj膮cych odsy艂acze do zhakowanych lub specjalnie stworzonych w tym celu serwer贸w, na kt贸rych umieszczone by艂o cia艂o robaka. Te same odsy艂acze by艂y umieszczane w serwisach spo艂eczno艣ciowych lub rozprzestrzeniane za po艣rednictwem komunikator贸w internetowych.
Je偶eli chodzi o rootkity, problem "bootkit贸w" (kt贸ry wy艂oni艂 si臋 pod koniec 2007 roku) zacz膮艂 stanowi膰 powa偶niejsze zagro偶enie wraz z pojawieniem si臋 nowych modyfikacji Sinowala. Mimo 偶e program ten nie ewoluowa艂, nie mo偶na powiedzie膰, 偶e bootkity przesta艂y stanowi膰 problem. Technologie bootkit stawiaj膮 kilka powa偶nych wyzwa艅 przed technologiami antywirusowymi, a obecny brak bootkit贸w nale偶y uzna膰 bardziej jako przerw臋 ni偶 ca艂kowite odej艣cie tw贸rc贸w wirus贸w od rozwoju takich szkodliwych program贸w.
Je艣li chodzi o "klasyczne" rootkity, w ko艅cu uda艂o si臋 zidentyfikowa膰 "mitycznego" rootkita o nazwie Rustock.c. Wydarzenie to przysporzy艂o kilku problem贸w bran偶y antywirusowej, nie tylko pod wzgl臋dem wykrywania i leczenia, ale r贸wnie偶 metod wykorzystywanych do zbierania i analizowania nowych pr贸bek oraz szybko艣ci reakcji producenta na nowe zagro偶enia.
Z technologii wykorzystywanych w rootkicie Rustock.c mo偶na zbudowa膰 dwa w膮tki - logiczny i techniczny, z kt贸rych oba prowadz膮 do kolejnych dw贸ch istotnych kwestii: zaciemniania i polimorfizmu. Celem "艣mieciowego kodu" zaimplementowanego w Rustocku jest utrudnienie w maksymalnym stopniu metod analizy i zwalczania tego rootkita - podej艣cie, kt贸re od d艂u偶szego czasu by艂o aktywnie wykorzystywane w wirusach plikowych. Podej艣cia te s膮 rozwijane g艂贸wnie przez chi艅skich tw贸rc贸w wirus贸w. W rezultacie, spowodowa艂o to dodawanie funkcji wirusowych do szeregu r贸偶nych backdoor贸w i robak贸w, zamiast tworzenia nowych wirus贸w plikowych.
Dzisiejsze wirusy nie ograniczaj膮 si臋 do prostych infektor贸w plik贸w. S膮 to raczej pot臋偶ne komponenty botnet贸w tworzone w celu kradzie偶y danych u偶ytkownika i przeprowadzania atak贸w DDoS. Do najbardziej charakterystycznych przyk艂ad贸w nale偶y Virut, Alman, Allaple, oraz robaki Fujack i Autorun. W pierwszej po艂owie 2008 roku szkodniki te spowodowa艂y ogromn膮 ilo艣膰 infekcji na ca艂ym 艣wiecie, sk艂aniaj膮c nas do wniosku, 偶e w najbli偶szej przysz艂o艣ci funkcjonalno艣膰 wirus贸w b臋dzie nadal aktywnie dodawana do backdoor贸w i robak贸w.
Serwisy spo艂eczno艣ciowe stanowi膮 cel najwi臋kszych atak贸w w historii. W rezultacie te popularne serwisy nie tylko s膮 atakowane przez robaki XSS, ale stanowi膮 "plac zabaw" dla technologii wirusowych i spamowych. Tw贸rcy wirus贸w odeszli od szukania luk w zabezpieczeniach silnik贸w serwis贸w spo艂eczno艣ciowych - obecnie wykorzystuj膮 wypr贸bowane metody socjotechniki, ucz膮c si臋 wysy艂a膰 wiadomo艣ci od "przyjaci贸艂" zawieraj膮ce odsy艂acze do zainfekowanych stron internetowych. W艣r贸d najcz臋艣ciej atakowanych stron znajduje si臋 MySpace i Orkut, Facebook natomiast sta艂 si臋 celem atak贸w znacznie p贸藕niej. Rosyjscy u偶ytkownicy s膮 atakowani przez robaki i trojany rozprzestrzeniaj膮ce si臋 za po艣rednictwem Odnoklassniki.ru i Vkontakte.
Mobilne zagro偶enia nagle zmieni艂y kierunek: tw贸rcy wirus贸w postanowili zmieni膰 swoj膮 taktyk臋 i zamiast atakowania smartfon贸w zacz臋li specjalizowa膰 si臋 w trojanach dla J2ME, kt贸re potrafi膮 dzia艂a膰 na prawie ka偶dym telefonie kom贸rkowym. Programy te (wykryto prawie 50) posiadaj膮 t臋 sam膮 funkcj臋 szkodliw膮: wysy艂aj膮 wiadomo艣ci SMS na numery o podwy偶szonej op艂acie, wyczyszczaj膮c z pieni臋dzy konto u偶ytkownika i zasilaj膮c kiesze艅 autora trojana.
W pierwszej po艂owie 2008 roku do naszych antywirusowych baz danych dodali艣my 440 311 program贸w, dla por贸wnania w poprzednim p贸艂roczu liczba ta wynosi艂a 136 953.
viruslist.pl/images/vlanalysis/
Ca艂kowita liczba wykrytych nowych program贸w
(II po艂owa 2007 r. i I po艂owa 2008 r.)
Wykryte programy | 2007-II | 2008-I | 200-II% | 2008-I% | Zmiana | Wzrost |
TrojWare | 117 307 | 340 426 | 85,65% | 77,31% | 8,34% | 190,20% |
AdWare | 8 168 | 46 134 | 5,96% | 10,48% | -4,51% | 464,81% |
RiskWare | 1 302 | 17 894 | 0,95% | 4,06% | -3,11% | 1274,35% |
VirWare | 6 358 | 14 561 | 4,64% | 3,31% | 1,34% | 129,02% |
Inne programy MalWare | 3 660 | 12 785 | 2,67% | 2,90% | -0,23% | 249.32% |
PornWare | 158 | 8 511 | 0,12% | 1,93% | -1,82% | 5286,71% |
Wszystkie wykryte programy | 136 953 | 440 311 | 100,00% | 100,00% |
Rozk艂ad wykrytych program贸w wed艂ug klasy
Jak pokazuj膮 powy偶sze dane, ca艂kowita liczba zagro偶e艅 wykrytych w pierwszej po艂owie 2008 roku wzros艂a trzykrotnie w stosunku do poprzedniego p贸艂rocza.
Statystyki wykorzystane w tym raporcie zosta艂y stworzone przy u偶yciu wielu wpis贸w dodanych do antywirusowych baz danych firmy Kaspersky Lab w pierwszej po艂owie 2008 roku. W chwili obecnej bran偶a nie wykszta艂ci艂a 偶adnego standardu obliczania liczby szkodliwych program贸w. Wykorzystywane s膮 g艂贸wnie dwie metody: obliczanie liczby unikatowych plik贸w oraz obliczanie liczby wpis贸w lub sygnatur wykorzystywanych do wykrywania szkodliwego oprogramowania. Ka偶de podej艣cie ma swoje plusy i minusy. Obliczanie liczby unikatowych plik贸w (np. tych posiadaj膮cych unikatowy MD5) w kolekcji firmy antywirusowej jest dobrym sposobem na kalkulowanie liczby zagro偶e艅. (Nale偶y zauwa偶y膰, 偶e liczba unikatowych plik贸w nie b臋dzie r贸wna liczbie wpis贸w.) Wykorzystanie tej metody jest szczeg贸lnie uzasadnione w chwili obecnej, gdy ogromn膮 wi臋kszo艣膰 wsp贸艂czesnych zagro偶e艅 stanowi膮 trojany, kt贸re nie modyfikuj膮 swojego cia艂a i nie infekuj膮 innych plik贸w.
Nale偶y jednak podkre艣li膰, 偶e znaczn膮 cz臋艣膰 unikatowych plik贸w b臋d膮 stanowi艂y pliki zainfekowane wirusami plikowymi. Nawet je艣li dwa lub wi臋cej plik贸w zosta艂o zainfekowanych przez tego samego wirusa, ka偶dy plik nadal b臋dzie posiada艂 unikatowy MD5. Liczb臋 unikatowych plik贸w zwi臋kszaj膮 r贸wnie偶 programy instaluj膮ce / droppery. Mimo 偶e programy te same z siebie nie s膮 szkodliwe, a pliki r贸偶ni膮 si臋 od siebie, dwa lub wi臋cej plik贸w nadal b臋dzie zawiera艂o ten sam program troja艅ski. Liczb臋 unikatowych plik贸w zwi臋kszaj膮 r贸wnie偶 pliki skryptowe, html oraz dokumenty biurowe. Jednak nawet je艣li poszczeg贸lne pliki s膮 unikatowe, je偶eli b臋dziemy mie膰 do czynienia z tym samym zagro偶eniem, dwa r贸偶ne pliki b臋d膮 wykrywane przy pomocy tego samego wpisu.
Jak ju偶 wspomnieli艣my wcze艣niej, liczba sygnatur nie odpowiada liczbie unikatowych plik贸w. Dodatkowo, liczba ta b臋dzie r贸偶ni艂a si臋 w zale偶no艣ci od firmy antywirusowej ze wzgl臋du na r贸偶nic臋 w stosowanych technologiach i silnikach.
Jednak w przypadku analizowania danych jednej firmy antywirusowej, liczenie sygnatur jest najodpowiedniejsz膮 metod膮, dok艂adnie odzwierciedlaj膮c膮 trendy w ewolucji zagro偶e艅.
W pierwszej po艂owie 2008 roku firma Kaspersky Lab zidentyfikowa艂a ponad 5 000 000 unikatowych plik贸w. Ponad 440 000 wpis贸w dodanych do antywirusowych baz danych wykrywa wszystkie zagro偶enia obecne w tych plikach, przy stosunkowo r贸wnomiernym rozk艂adzie liczby plik贸w wykrywanych przez ka偶dy wpis.
Bior膮c pod uwag臋 obecne trendy w tempie pojawiania si臋 nowych szkodliwych program贸w, do ko艅ca 2008 roku liczba unikatowych plik贸w zawieraj膮cych szkodliwe i potencjalnie niechciane programy mo偶e wynie艣膰 15 000 000.
Szkodliwe programy
W pierwszej po艂owie 2008 roku analitycy z firmy Kaspersky Lab wykryli 367 772 nowych szkodliwych program贸w - 2,9 razy wi臋cej ni偶 w drugiej po艂owie 2007 roku. 艢rednio ka偶dego miesi膮ca wykrywano 61 295,33 nowych szkodliwych program贸w.
Og贸lnie, liczba nowych program贸w wzros艂a o 188,85%. Ten wsp贸艂czynnik wzrostu znacznie przewy偶sza wsp贸艂czynnik z 2007 roku, gdy wykryto o 114% wi臋cej szkodliwych program贸w ni偶 w 2006 roku.
Zgodnie z klasyfikacj膮 firmy Kaspersky Lab, wyr贸偶nia si臋 trzy klasy szkodliwych program贸w:
- TrojWare: programy troja艅skie, kt贸re nie potrafi膮 rozprzestrzenia膰 si臋 samodzielnie (np. backdoory, rootkity i wszystkie typy trojan贸w)
- VirWare: szkodliwe programy, kt贸re potrafi膮 samodzielnie rozprzestrzenia膰 si臋 (wirusy i robaki)
- Inne programy MalWare: programy wykorzystywane w celu tworzenia zagro偶e艅 lub przeprowadzania atak贸w
Rok 2008 nie przyni贸s艂 偶adnych znacz膮cych zmian w rozk艂adzie klas szkodliwych program贸w. Klasa TrojWare nadal jest niekwestionowanym liderem, stanowi膮c ponad 92% wszystkich szkodliwych program贸w. Liczba nowych trojan贸w wykrytych w pierwszej po艂owie 2009 roku zwi臋kszy艂a si臋 o 190,2% w stosunku do poprzedniego p贸艂rocza. Jednak odsetek program贸w z klasy TrojWare w艣r贸d wszystkich szkodliwych program贸w zmieni艂 si臋 o zaledwie 0,43%, znacznie mniej ni偶 ponad 2 proc. wzrost odnotowany w 2007 roku.
Zmieni艂y si臋 trendy obowi膮zuj膮ce na przestrzeni dw贸ch ostatnich lat, gdy udzia艂 r贸偶nych program贸w troja艅skich zwi臋ksza艂 si臋, podczas gdy liczba szkodliwego oprogramowania z klasy VirWare i Inne programy MalWare zmniejsza艂a si臋. W pierwszej po艂owie 2008 roku udzia艂 szkodnik贸w z klasy Inne programy MalWare zwi臋kszy艂 si臋. Nawiasem m贸wi膮c, wzrost ten (ponad 0,5%) przewy偶szy艂 t臋 sam膮 liczb臋 dla dominuj膮cej klasy TrojWare.
Rozk艂ad szkodliwych program贸w wed艂ug klasy
Liczba szkodliwych program贸w wykrytych w okresie od stycznia do czerwca 2008 roku wed艂ug klasy
Ca艂kowita liczba | 2008 | 2007 | Udzia艂 w 2008 r. | Udzia艂 w 2007 r. | Zmiana | Wzrost |
TrojWare | 340 426 | 117307 | 92,56% | 92,13% | 0,43% | 190,20% |
VirWare | 14 561 | 6358 | 3,96% | 4,99% | -1,03% | 129,02% |
Inne programy MalWare | 12 785 | 3660 | 3,48% | 2,87% | 0,60% | 249,32% |
Szkodliwe programy | 367 772 | 127325 | 100 | 100 | 188,85% |
Rok temu - latem 2007 roku - programy z klasy Inne programy MalWare stanowi艂y 1,95% wszystkich szkodnik贸w. Liczba ta zacz臋艂a zwi臋ksza膰 si臋 w drugiej po艂owie 2007 r. (2,87%). W pierwszej po艂owie 2008 roku wzrost ten utrzyma艂 si臋. Og贸lnie, w pierwszym p贸艂roczu klasa Inne MalWare stanowi艂a 3,48%. Bior膮c pod uwag臋 fakt, 偶e liczba nowych program贸w z tej klasy wzros艂a 3,5 razy w stosunku do drugiej po艂owy 2007 roku, mo偶na powiedzie膰, ze liczba r贸偶nych "nieklasycznych" zagro偶e艅 stale ro艣nie.
Liczba nowych program贸w z klasy Inne programy MalWare zwi臋kszy艂a si臋 o prawie 250%, zr贸wnuj膮c si臋 niemal z klas膮 VirWare. W ci膮gu pierwszego p贸艂rocza liczba wykrytych program贸w z klasy Inne programy MalWare by艂a mniejsza ni偶 liczba program贸w z klasy VirWare zaledwie o 1 776. Je偶eli te trendy wzrostowe utrzymaj膮 si臋 w obu klasach, pod koniec roku klasa Inne programy MalWare mo偶e znale藕膰 si臋 na drugim miejscu pod wzgl臋dem liczby szkodliwych program贸w w klasie.
Wyst膮pi艂y r贸wnie偶 dodatkowe czynniki, kt贸re wp艂yn臋艂y na wzrost liczby program贸w w klasie Inne programy MalWare: pojawienie si臋 du偶ej liczby nowych exploit贸w oraz znaczny rozrost klasy szkodliwych zachowa艅, do kt贸rej zaliczono r贸wnie偶 zachowania, kt贸re wcze艣niej nie by艂y uznawane za szkodliwe, np. FraudTool. Takie zachowania zosta艂y dodane do antywirusowych baz danych w pierwszej po艂owie 2008 roku.
Podobne spowolnienie wzrostu w obr臋bie klasy VirWare, kt贸re rozpocz臋艂o si臋 5 lat temu, spowodowa艂o, 偶e wirusy i robaki, kt贸re dominowa艂y w tamtym czasie, niemal przesta艂y ewoluowa膰. Spadek udzia艂u procentowego program贸w z klasy VirWare nadal trwa艂 w 2008 roku: dane dla pierwszej po艂owy roku dotycz膮ce program贸w z tej klasy stanowi艂y nieca艂e 4% wszystkich szkodliwych program贸w - o 1,03% mniej ni偶 w drugiej po艂owie 2007 roku. Ponadto, wsp贸艂czynnik spadku w obr臋bie klasy VirWare przewy偶szy艂 wsp贸艂czynnik dla poprzedniego roku. Wzrost liczby nowych wirus贸w i robak贸w jest znacznie mniejszy ni偶 wzrost, jaki mia艂 miejsce w pozosta艂ych klasach: klasa VirWare liczy艂a o 129% wi臋cej program贸w ni偶 w poprzednim p贸艂roczu. Og贸lnie, w rozk艂adzie program贸w z r贸偶nych klas szkodliwego oprogramowania obserwujemy obecnie okres stabilno艣ci. Obiektywnymi powodami takiego stanu rzeczy jest zar贸wno dominacja trojan贸w, jak i zmiana wektor贸w i celi atak贸w, o kt贸rej wspominali艣my ju偶 wcze艣niej.
Poni偶ej przedstawiamy bardziej szczeg贸艂owy obraz zmian, jakie zasz艂y w obr臋bie ka偶dej z klas.
Trojany
Poni偶szy wykres pokazuje liczb臋 nowych trojan贸w wykrywanych ka偶dego miesi膮ca przez analityk贸w z firmy Kaspersky Lab:
Liczba nowych program贸w z klasy TrojWare wykrywanych przez analityk贸w z Kaspersky Lab w ka偶dym miesi膮cu (lipiec 2007 - czerwiec 2008)
W drugiej po艂owie 2007 roku liczba nowych trojan贸w wykrywanych w ka偶dym miesi膮cu zacz臋艂a spada膰. Jednak na pocz膮tku 2008 roku zacz臋艂a zwi臋ksza膰 si臋 i pod koniec p贸艂rocza stanowi艂a 190,2%. W pierwszym p贸艂roczu 2008 roku odnotowano trzy warto艣ci szczytowe: w styczniu, w marcu i w maju. Po ka偶dym takim maksymalnym wzro艣cie nast臋powa艂 niewielki spadek lub okres stabilno艣ci, po kt贸rym mia艂 miejsce kolejny aktywny wzrost liczby nowych trojan贸w. Obraz ten stanowi cz臋艣ciowo powt贸rk臋 trend贸w z 2007 roku, gdy zaobserwowali艣my dwa punkty szczytowe, w maju i w sierpniu, po kt贸rych nast膮pi艂y spadki. Opisana wy偶ej sytuacja ca艂kowicie r贸偶ni si臋 od tej, jaka mia艂a miejsce w 2006 roku, gdy liczba nowych trojan贸w stale wzrasta艂a.
Wydaje si臋 prawdopodobne, 偶e w najbli偶szej przysz艂o艣ci utrzyma si臋 agresywny wzrost liczby trojan贸w. Jednak wzrostowi temu nie towarzyszy odpowiedni wzrost "wyrafinowania" wykorzystywanych technologii. Ogromna wi臋kszo艣膰 trojan贸w to nadal do艣膰 prymitywne twory napisane przez s艂abo wykszta艂cone dzieciaki skryptowe, a wzrost liczby takich program贸w wynika wy艂膮cznie z dost臋pno艣ci trojan贸w na czarnym rynku oraz ze stosunkowo 艂atwego rozprzestrzeniania takich program贸w.
Najistotniejsza zmiana w rozk艂adzie zachowa艅 w obr臋bie tej klasy dotyczy zachowania typu trojan, kt贸re awansowa艂o z pi膮tego miejsca na trzecie i obecnie stanowi jedno z najcz臋stszych zachowa艅.
Rozk艂ad trojan贸w wed艂ug zachowania
Aby lepiej zrozumie膰 zmiany, jakie zasz艂y w obr臋bie tej klasy, przyjrzyjmy si臋 wzrostowi liczby r贸偶nych zachowa艅 wykazywanych przez szkodliwe programy.
Liczba nowych trojan贸w wed艂ug zachowania
Wzrost liczby nowych szkodliwych program贸w w klasie TrojWare
TrojWare | 2008-I | 2008-II | Wzrost | Udzia艂 w 2008 r. | Udzia艂 w 2007 r. | Zmiana |
Backdoor | 100 864 | 39 566 | 154,90% | 29,63% | 33,73% | -4,1% |
Trojan downloader | 66 517 | 25 689 | 158,9% | 19,54% | 21,9% | -2,36% |
Trojan | 61 452 | 10 451 | 488% | 18,05% | 8,91% | 9,142% |
Trojan PSW | 59 973 | 23 835 | 151,6% | 17,62% | 20,32% | -2,701% |
Trojan spy | 22 823 | 11 914 | 91,6% | 6,7% | 10,16% | -3,452% |
Trojan dropper | 19 994 | 2 620 | 663,1% | 5,87% | 2,23% | 3,64% |
Trojan clicker | 4 089 | 1 168 | 250,1% | 1,2% | 1% | 0,205% |
Trojan proxy | 2 540 | 1 428 | 77,9% | 0,75% | 1,22% | -0,471% |
Rootkit | 1 917 | 554 | 246% | 0,56% | 0,47% | 0,091% |
Trojan-DDOS | 117 | 45 | 160% | 0,03% | 0,04% | -0,004% |
Trojan SMS | 47 | 9 | 422,2% | 0,01% | 0,01% | 0,006% |
Trojan IM | 40 | 8 | 400% | 0,01% | 0,01% | 0,005% |
Trojan AOL | 22 | 5 | 340% | 0,01% | 0,004% | 0,002% |
Trojan-Mailfinder | 14 | 0 | 0,004% | 0% | 0,004% | |
Trojan-Notifier | 13 | 11 | 18,2% | 0,004% | 0,009% | -0,006% |
Trojan-ArcBomb | 3 | 4 | -25% | 0,0010% | 0,003% | -0,003% |
Trojan-Ransom | 1 | 0 | 0,0003% | 0,000% | 0,000% | |
TrojWare 艂膮cznie | 340 426 | 117 307 | 190,2% |
W pierwszej po艂owie 2008 roku nast臋puj膮ce zachowania wykaza艂y najwi臋kszy wzrost (tj. 200%+): Trojan-Dropper, Trojan, Trojan-Clicker oraz Rootkit. (Liczby program贸w reprezentuj膮cych zachowanie Trojan-AOL, Trojan-IM oraz Trojan-SMS nie s膮 brane pod uwag臋, poniewa偶 liczba takich program贸w jest bardzo niewielka.)
Zachowanie trojan dropper uzyska艂o o wiele bardziej imponuj膮cy wynik, ponad 660% wzrost liczby tych program贸w stanowi艂 rekord dla wszystkich trojan贸w w ci膮gu ostatnich kilku lat. Wzrost ten wynika z tego, 偶e coraz wi臋cej tw贸rc贸w wirus贸w zaczyna wykorzystywa膰 taktyk臋 ukrywania plik贸w trojan贸w w plikach instalacyjnych innych program贸w, aby w ten spos贸b zapewni膰, 偶e maksymalna liczba r贸偶nych trojan贸w zostanie jednocze艣nie zainstalowana na zainfekowanych maszynach. Sytuacja ta wynika z tego, 偶e w 艣wiecie cyberprzest臋pczym za rozprzestrzenianie szkodliwych program贸w odpowiedzialne s膮 wyspecjalizowane grupy, a nie autorzy program贸w czy klienci, kt贸rzy je kupuj膮.
Te same przyczyny wp艂ywaj膮 prawdopodobnie na ilo艣膰 trojan贸w downloader贸w. Zachowanie to, najbardziej rozpowszechnione w 2006 roku, uplasowa艂o si臋 w zesz艂ym roku na drugim miejscu, za zachowaniem Backdoor. W pierwszej po艂owie 2008 roku zachowanie Trojan-Downloader zdo艂a艂o utrzyma膰 drug膮 pozycj臋 (wyprzedzaj膮c programy troja艅skie o zaledwie 1%); towarzyszy艂 temu sta艂y spadek liczby downloader贸w w艣r贸d wszystkich program贸w troja艅skich (- 2,4%).
Interesuj膮cy jest wzrost liczby "zwyk艂ych" trojan贸w - w pierwszej po艂owie 2008 roku wyni贸s艂 on 488%. Wcze艣niej, programy wykazuj膮ce zachowanie Trojan by艂y drugorz臋dne i nie by艂o powod贸w, aby przypuszcza膰, 偶e nast膮pi znaczny wzrost ich liczby. Liczba program贸w reprezentuj膮cych zachowanie Trojan w pierwszej po艂owie 2008 roku w du偶ej mierze spowodowana by艂a pr贸bami stworzenia uniwersalnego kodu przez tw贸rc贸w wirus贸w. Cz臋sto zamiast tworzy膰 kilka wsp贸艂pracuj膮cych ze sob膮 modu艂贸w implementuj膮 oni wszystkie funkcje w ramach jednej aplikacji. Podej艣cie to stanowi reakcj臋 szkodliwych u偶ytkownik贸w na coraz skuteczniejsze technologie antywirusowe - znacznie 艂atwiej jest zwi臋kszy膰 okres czasu mi臋dzy opublikowaniem szkodliwego programu a dodaniem go do antywirusowej bazy danych w przypadku jednego programu ni偶 kilku.
Rosn膮ca popularno艣膰 trojan贸w clicker贸w spowodowana jest tym, 偶e cyberprzest臋pcy zaczynaj膮 interesowa膰 si臋 jednym ze sposob贸w nielegalnego zarabiania pieni臋dzy w Internecie, czyli p艂aceniem za "klikanie" odsy艂aczy z reklamami oraz "nabijanie" statystyk internetowych. Tego typu scam istnieje ju偶 od jakiego艣 czasu; jednak przed 2008 rokiem tw贸rcy wirus贸w nie zwracali na niego zbyt wielkiej uwagi. Sytuacja zmieni艂a si臋 w 2008 roku. W rezultacie, w badanym okresie wykryto o 250% wi臋cej trojan贸w clicker贸w ni偶 w ci膮gu poprzednich sze艣ciu miesi臋cy.
Je偶eli chodzi o rootkity, chocia偶 ich liczba znacznie wzros艂a (246%), wzrost ten by艂 nieznaczny w stosunku do wszystkich program贸w troja艅skich - zaledwie 0,9%.
W czerwcu 2008 roku firma Kaspersky Lab zaklasyfikowa艂a kilka rodzin szkodliwych program贸w (kt贸rych zachowanie r贸偶ni艂o si臋 od znanych w tym czasie zachowa艅) do dw贸ch nowych kategorii zachowa艅: Trojan-Mailfinder oraz Trojan-Ransom.
G艂贸wn膮 funkcj膮 program贸w sklasyfikowanych jako zachowanie Trojan-Mailfinder jest przechwytywanie adres贸w e-mail z zainfekowanych maszyn w celu dodania ich do baz spamer贸w. Do tego typu zachowania zaliczane s膮 zar贸wno r贸偶ne programy troja艅skie, jak r贸wnie偶 wiele program贸w, kt贸re wcze艣niej by艂y klasyfikowane jako zachowanie SpamTool i umieszczone w klasie Inne programy MalWare.
Programy sklasyfikowane do grupy Trojan-Ransom, mimo 偶e ich liczba jest stosunkowo niewielka, nadal stanowi膮 powa偶ne zagro偶enie. Zachowanie Trojan-Ransom obejmuje wszystkie szkodliwe programy, kt贸re w pewien spos贸b wywieraj膮 niekorzystny wp艂yw na dzia艂anie systemu operacyjnego i szyfruj膮 pliki u偶ytkownika w celu 偶膮dania pieni臋dzy w zamian za ich przywr贸cenie.
W lipcu 2008 roku do klasyfikacji firmy Kaspersky Lab zosta艂y dodane dwa kolejne zachowania: Trojan-Banker oraz Trojan-GameThief.
Zachowanie Trojan-Banker obejmuje wszystkie programy troja艅skie tworzone w celu uzyskania nielegalnego dost臋pu do kont bankowo艣ci online oraz kart kredytowych. Wcze艣niej programy te by艂y w wi臋kszo艣ci klasyfikowane jako Trojan-Spy lub Trojan-PSW.
Trojan-GameThief obejmuje szereg r贸偶nych trojan贸w tworzonych w celu kradzie偶y danych u偶ytkownika dotycz膮cych popularnych gier online. Nale偶y podkre艣li膰, 偶e w zesz艂ym roku trojany te stanowi艂y najbardziej rozpowszechniony typ szkodliwych program贸w. Kilka rodzin, klasyfikowanych wcze艣niej jako Trojan-Spy i Trojan-PSW, jest teraz klasyfikowanych jako Trojan-GameThief.
Wyodr臋bnienie tych nowych zachowa艅 w klasyfikacji powinno mie膰 znacz膮cy wp艂yw na rozk艂ad program贸w troja艅skich wed艂ug zachowania. Wyniki uwzgl臋dniaj膮ce te nowe zachowania zostan膮 zawarte w naszym kolejnym raporcie: Ewolucja Szkodliwego Oprogramowania 2008.
Obecnie klasa TrojWare zawiera trzy grupy zachowa艅:
- Backdoor, Trojan downloader, Trojan, Trojan PSW. Jest to najbardziej rozpowszechniony typ programu troja艅skiego, stanowi膮cy oko艂o 85% ca艂ej klasy TrojWare (ka偶de zachowanie posiada ponad 17% udzia艂 w klasie)
W pierwszym p贸艂roczu zachowanie Trojan znalaz艂o si臋 w grupie lider贸w, wykazuj膮c 9% wzrost udzia艂u w艣r贸d wszystkich program贸w troja艅skich. Nale偶y zauwa偶y膰, 偶e z czterech zachowa艅 z pierwszej grupy tylko zachowanie Trojan zwi臋kszy艂o sw贸j udzia艂, natomiast liczba program贸w reprezentuj膮cych inne zachowania zmniejszy艂a si臋 (np. udzia艂 backdoor贸w spad艂 o ponad 4%).
Istnieje prawdopodobie艅stwo, 偶e w drugiej po艂owie liczba program贸w z tej grupy szybko wzro艣nie (o ponad 150%). Udzia艂 zachowania Trojan nadal b臋dzie wzrasta艂, natomiast udzia艂 program贸w reprezentuj膮cych zachowanie Trojan-Downloader i Trojan-PSW b臋dzie spada艂. Backdoory pozostan膮 najbardziej rozpowszechnionym typem szkodliwych program贸w, g艂贸wnie dzi臋ki wysi艂kom chi艅skich tw贸rc贸w wirus贸w. - Trojan spy i Trojan dropper. W pierwszej po艂owie 2008 roku zachowanie Trojan przesun臋艂o si臋 z drugiej grupy do pierwszej, natomiast do drugiej grupy z trzeciej awansowa艂o zachowanie Trojan-Dropper. Udzia艂 program贸w reprezentuj膮cych zachowania z drugiej grupy wynosi艂 5 - 7%. Wsp贸艂czynniki wzrostu dla grup program贸w reprezentuj膮cych zachowania Trojan-Spy i Trojan-Dropper znacznie r贸偶ni膮 si臋 (programy reprezentuj膮ce zachowanie trojan dropper ustanowi艂y rekord - ich liczba wzros艂a o 663,1%).
W drugiej po艂owie 2008 roku udzia艂 program贸w reprezentuj膮cych zachowanie Trojan-Dropper w艣r贸d wszystkich program贸w troja艅skich prawdopodobnie nadal b臋dzie wzrasta艂, przez co liczba program贸w reprezentuj膮cych to zachowanie zbli偶y si臋 do liczby program贸w z pierwszej grupy. Mo偶liwe, 偶e niedawno zdefiniowane zachowania Trojan-Banker oraz Trojan-GameThief wejd膮 do drugiej grupy. - Trojan proxy, Trojan clicker, Inne. Udzia艂 ka偶dego zachowania w grupie stanowi nieca艂e 1,2%. Z wyj膮tkiem zachowania Trojan-Clicker wsp贸艂czynniki wzrostu dla wszystkich zachowa艅 w obr臋bie tej grupy s膮 nieznaczne.
Nie mo偶na wykluczy膰 wzrostu liczby program贸w wykazuj膮cych okre艣lone zachowanie na tym samym poziomie co druga grupa (Trojan clicker). Jednak o wiele bardziej prawdopodobne jest to, 偶e liczba szkodliwych program贸w w tej grupie nadal b臋dzie spada膰, poniewa偶 s膮 one wypychane przez programy z pierwszej grupy.
Z trzeciej grupy szczeg贸lnie interesuj膮cymi programami s膮 trojany SMS. W pierwszej po艂owie 2008 roku ich liczba zwi臋kszy艂a si臋 o 422%, zbli偶aj膮c si臋 do 50. Naturalnie w por贸wnaniu z ponad 100 000 nowymi backdoorami jest to bardzo niewiele; jednak trojany SMS r贸偶ni膮 si臋 od innych szkodliwych program贸w tym, 偶e dzia艂aj膮 na telefonach kom贸rkowych, przez co stanowi膮 najprawdopodobniej najbardziej realne zagro偶enie dla urz膮dze艅 mobilnych.
Szkodniki mobilne: pocz膮tek kryminalizacjiPierwsza po艂owa 2008 roku by艂a interesuj膮ca z punktu widzenia mobilnego szkodliwego oprogramowania, w szczeg贸lno艣ci mam tu na my艣li ewolucj臋 trojan贸w, kt贸re ukradkiem wysy艂aj膮 wiadomo艣ci SMS na kr贸tkie numery.
W ewolucji trojan贸w nale偶y podkre艣li膰 nast臋puj膮ce zjawiska:
- Wzrost liczby szkodliwych program贸w wykazuj膮cych zachowanie Trojan-SMS
- Wieloplatformowy charakter mobilnych trojan贸w - zagro偶ony jest ka偶dy telefon kom贸rkowy obs艂uguj膮cy aplikacje Java lub posiadaj膮cy interpreter Python
- Wzrost liczby stron WAP, na kt贸rych umieszczone s膮 takie trojany
- Pojawienie si臋 spamu ICQ, kt贸ry reklamuje strony WAP oraz szkodliwe programy zlokalizowane na takich stronach
- Wykorzystywanie szeregu r贸偶nych metod socjotechniki w celu rozprzestrzeniania i ukrywania szkodliwych program贸w
- Identyfikacja kr贸tkich numer贸w, na kt贸re wysy艂ane s膮 potajemnie kr贸tkie wiadomo艣ci
Przyjrzymy si臋 zatem bli偶ej tym i innym trendom.
Zacznijmy od wzrostu liczby szkodliwych program贸w wykazuj膮cych zachowanie Trojan-SMS. W pierwszej po艂owie 2008 roku wykryto wi臋cej takich program贸w ni偶 od czasu wykrycia pierwszego takiego programu. (Trojan-SMS.J2ME.RedBrowser.a, pierwszy Trojan-SMS, zosta艂 wykryty 27 lutego 2006 r.)
Liczba nowych trojan贸w SMS wykrywanych przez analityk贸w z firmy Kaspersky Lab w 2008 r.
W pierwszej po艂owie 2008 roku wykryto o 422% wi臋cej nowych trojan贸w SMS ni偶 w drugiej po艂owie 2007 roku.
Obecnie istnieje dziewi臋膰 rodzin szkodliwego oprogramowania atakuj膮cego platform臋 J2ME, trzy rodziny atakuj膮ce platform臋 Symbian i jedna atakuj膮ca Python.
Trojany te to stosunkowo prymitywne twory.
W przypadku trojan贸w J2ME, ogromna wi臋kszo艣膰 z nich posiada nast臋puj膮c膮 struktur臋: archiwum JAR zawieraj膮ce kilka plik贸w klasy. Jeden z tych plik贸w wysy艂a wiadomo艣膰 SMS na kr贸tki numer (naturalnie u偶ytkownik nie jest pytany, czy taka wiadomo艣膰 powinna zosta膰 wysy艂ana, i nie jest informowany, ile kosztuje wys艂anie takiej wiadomo艣ci). Inne pliki klasy znajduj膮 si臋 tam tylko po to, aby zamaskowa膰 szkodliwy program. Archiwum mo偶e zawiera膰 wiele obraz贸w (w wi臋kszo艣ci przypadk贸w b臋dzie to erotyka) oraz plik-wykaz, kt贸ry w niekt贸rych przypadkach jest r贸wnie偶 wykorzystywany przez szkodliwe oprogramowanie do wysy艂ania wiadomo艣ci.
W przypadku rodziny Trojan-SMS.Python.Flocker, jej prymitywna natura i funkcja szkodliwa s膮 zasadniczo takie same - r贸偶ni膮 si臋 tylko platform膮. G艂贸wny skrypt odpowiedzialny za wysy艂anie wiadomo艣ci SMS na kr贸tkie numery jest napisany w j臋zyku Python i zlokalizowany w archiwum SIS, kt贸re zawiera r贸wnie偶 dodatkowe skrypty, kt贸rych celem jest maskowanie aktywno艣ci szkodliwego oprogramowania.
Jednym z powod贸w, dla kt贸rych trojany SMS stanowi膮 zagro偶enie, jest ich wieloplatformowy charakter. Je艣li telefon (odnosi si臋 to do telefon贸w, kt贸re nie s膮 smartfonami) posiada zintegrowan膮 maszyn臋 Java, Trojan-SMS.J2ME b臋dzie m贸g艂 bez problem贸w dzia艂a膰 na takim urz膮dzeniu. W przypadku trojana Trojan-SMS.Python, wieloplatformowo艣膰 dotyczy smartfon贸w dzia艂aj膮cych pod kontrol膮 systemu operacyjnego Symbian. Je艣li telefon (kt贸ry mo偶e dzia艂a膰 pod kontrol膮 ka偶dej wersji systemu operacyjnego) zawiera interpreter Python, Trojan-SMS.Python b臋dzie m贸g艂 dzia艂a膰.
Najpowszechniejsz膮 metod膮 rozprzestrzeniania takich szkodliwych program贸w s膮 portale WAP, kt贸re oferuj膮 u偶ytkownikowi mo偶liwo艣膰 艣ci膮gania dzwonk贸w, obraz贸w, gier oraz innych aplikacji dla telefon贸w kom贸rkowych. Ogromna wi臋kszo艣膰 program贸w troja艅skich jest maskowana albo pod postaci膮 aplikacji, kt贸re mog膮 by膰 wykorzystywane do bezp艂atnego wysy艂ania wiadomo艣ci SMS oraz korzystania z Internetu, albo aplikacji o charakterze erotycznym/pornograficznym.
Niekiedy tw贸rcy wirus贸w wymy艣laj膮 oryginalne sposoby maskowania szkodliwej funkcji swoich twor贸w. Na przyk艂ad, po tym jak u偶ytkownik uruchomi trojana Trojan-SMS.J2ME.Swapi.g, w telefonie pojawia si臋 komunikat zach臋caj膮cy u偶ytkownika do obejrzenia pornografii. W tym celu u偶ytkownik musi wcisn膮膰 przycisk "TAK", w czasie gdy gra melodyjka. (Archiwum JAR programu zawiera zar贸wno plik graficzny png, jak i plik muzyczny midi.) Skupiaj膮c si臋 na tym, aby wcisn膮膰 przycisk na czas, u偶ytkownik nie zauwa偶a, 偶e za ka偶dym razem, gdy wciskany jest przycisk (w czasie gdy gra muzyka lub gdy nie gra), wysy艂any jest SMS na kr贸tki numer, a za ka偶d膮 wys艂an膮 wiadomo艣膰 pobierana jest op艂ata.
Prawie wszystkie strony, na kt贸rych znajduj膮 si臋 szkodliwe programy, oferuj膮 u偶ytkownikowi mo偶liwo艣膰 wrzucenia na stron臋 swoich plik贸w. Rejestracja jest prosta - wystarczy tylko kilka klikni臋膰 - a wolny dost臋p pozwala tw贸rcom wirus贸w bez przeszk贸d rozprzestrzenia膰 swoje prymitywne twory. Musz膮 tylko nada膰 swojemu plikowi mo偶liwie najbardziej atrakcyjn膮 nazw臋 (np. free_gprs_internet, otpravka_sms_besplatno [wy艣lij_sms_bezp艂atnie], goloya_devushka [naga_dziewczyna] itd.), napisa膰 kilka zach臋caj膮cych linijek opisuj膮cych program, a p贸藕niej ju偶 tylko czeka膰, a偶 u偶ytkownik zdecyduje si臋 wys艂a膰 darmowego SMS-a lub obejrze膰 zdj臋cia erotyczne.
Po tym, jak szkodliwe oprogramowanie zostanie umieszczone na takiej stronie, nale偶y je w jaki艣 spos贸b rozreklamowa膰. W tym celu wykorzystuje si臋 masowe wysy艂ki odsy艂aczy za po艣rednictwem ICQ lub fora spamowe. Dlaczego ICQ? Ten klient IM jest bardzo popularny w Rosji i krajach nale偶膮cych do Wsp贸lnoty Niepodleg艂ych Pa艅stw i wielu u偶ytkownik贸w, kt贸rzy chc膮 pozosta膰 w sta艂ym kontakcie, korzysta z mobilnych klient贸w ICQ. Naturalnie, dla szkodliwego u偶ytkownika takie osoby stanowi膮 potencjalne ofiary.
Prowadzi to do powstania interesuj膮cego 艂a艅cucha: zostaje stworzony szkodliwy program › program ten, z przyci膮gaj膮c膮 uwag臋 nazw膮 i opisem, jest umieszczany na stronie WAP › przeprowadzana jest masowa wysy艂ka, kt贸ra mo偶e dotrze膰 do u偶ytkownik贸w mobilnych klient贸w ICQ.
Do zbadania pozostaje jeszcze tylko jedna kwestia - kr贸tkie numery wykorzystywane przez trojany mobilne. Do numer贸w najcz臋艣ciej wykorzystywanych przez szkodliwe programy wykryte przez firm臋 Kaspersky Lab nale偶膮 1171, 1161 i 3649. Numery te nie tylko s膮 wykorzystywane przez szkodliwych u偶ytkownik贸w, ale r贸wnie偶 przez wiele legalnych firm, kt贸re oferuj膮 szereg r贸偶nych us艂ug. Zap艂ata za wiadomo艣ci SMS jest przydzielana zgodnie z prefiksem numeru, z kt贸rego jest wysy艂any SMS. Prefiksy te zmieniaj膮 si臋 w r贸偶nych programach Trojan-SMS, czasami jednak powtarzaj膮 si臋.
Ten rodzaj cyberprzest臋pczo艣ci sta艂 si臋 popularny, zw艂aszcza w Rosji, ze wzgl臋du na niezwykle prost膮 metod臋 dokonywania p艂atno艣ci za po艣rednictwem SMS-贸w.
Operatorzy telefonii kom贸rkowych oferuj膮 dzier偶aw臋 kr贸tkich numer贸w. Wydzier偶awienie takiego numeru by艂oby bardzo kosztowne dla osoby prywatnej, istniej膮 jednak dostawcy zawarto艣ci, kt贸rzy wydzier偶awiaj膮 te numery, a nast臋pnie - po dodaniu okre艣lonego prefiksu - poddzier偶awiaj膮 je innym.
Na przyk艂ad pewien dostawca jest w艂a艣cicielem kr贸tkiego numeru 1171. Je艣li na numer ten zostanie wys艂ana wiadomo艣膰 rozpoczynaj膮ca si臋 od "S1", system dostawcy przeleje cz臋艣膰 kosztu SMS-a na konto osoby, kt贸ra go poddzier偶awia.
Operatorowi telefonii kom贸rkowej przypada od 45% do 49% kosztu SMS-a wys艂anego na kr贸tki numer, natomiast dostawca wydzier偶awiaj膮cy numer otrzymuje oko艂o 10%. Pozosta艂a kwota jest przelewana poddzier偶awcy - w tym przypadku szkodliwemu u偶ytkownikowi.
Podsumowuj膮c, pierwsza po艂owa 2008 roku stanowi艂a pierwszy okres, w kt贸rym nast膮pi艂 znaczny wzrost liczby szkodliwych program贸w dla telefon贸w kom贸rkowych wysy艂aj膮cych wiadomo艣ci SMS na kr贸tkie numery bez wiedzy w艂a艣ciciela telefonu. Nie ma w膮tpliwo艣ci, 偶e programy te zosta艂y stworzone w jednym celu: w celu zarobienia pieni臋dzy z wykorzystaniem kr贸tkich numer贸w, a dok艂adnie, wiadomo艣ci SMS ukradkowo wysy艂anych na te numery. Poniewa偶 programy te mo偶na 艂atwo tworzy膰 i rozprzestrzenia膰, w drugiej po艂owie 2008 roku mo偶e mie膰 miejsce sta艂y wzrost liczby szkodliwych program贸w wykazuj膮cych zachowanie Trojan-SMS. B臋dziemy monitorowali sytuacj臋.
Trojany atakuj膮ce gry: gra trwaJednym z wyra藕nych trend贸w, jakie zaobserwowali艣my w zesz艂ym roku, by艂 znaczny wzrost liczby nowych szkodliwych program贸w tworzonych w celu kradzie偶y hase艂 do gier online. Trend ten utrzyma艂 si臋 w pierwszej po艂owie 2008 roku - w okresie tym wykryto 49 094 nowych trojan贸w atakuj膮cych gry. Jest to o 1,5 razy wi臋cej ni偶 liczba podobnych trojan贸w wykrytych w 2007 roku oraz o 264,6% wi臋cej ni偶 liczba takich trojan贸w wykrytych w poprzednim p贸艂roczu.
Liczba nowych trojan贸w kradn膮cych has艂a do gier online, kt贸re zosta艂y wykryte przez analityk贸w Kaspersky Lab
Liczba nowych trojan贸w atakuj膮cych gry wykrytych przez analityk贸w z firmy Kaspersky Lab (lipiec 2007- czerwiec 2008)
95% nowych trojan贸w atakuj膮cych gry, wykrytych w pierwszej po艂owie 2008 roku, kradnie has艂a do wi臋cej ni偶 jednej gry onlie. Takie trojany obejmuj膮 programy z rodziny Trojan-PSW.Win32.OnLineGames oraz Trojan-PSW.Win32.Magania.
Rodzina OnLineGames jest najliczniejsz膮 rodzin膮 trojan贸w atakuj膮cych gry, stanowi膮c膮 57,6% wszystkich takich trojan贸w. Liczba szkodliwych program贸w z tej rodziny znacznie wzros艂a w pierwszej po艂owie 2008 roku, przewy偶szaj膮c wzrost liczby trojan贸w kradn膮cych has艂a do jednej gry onlie.
Trojany z rodziny Magania s膮 interesuj膮ce z tego wzgl臋du, 偶e atakuj膮 u偶ytkownik贸w jednego popularnego portalu (http://en.wikipedia.org/wiki.Gamania). Chocia偶 w maju popularno艣膰 tej rodziny zacz臋艂a szybko spada膰 z powodu zamkni臋cia kilku 艣wiat贸w online na tym portalu (艂膮cznie z MapleStory), do ko艅ca pierwszego p贸艂rocza stanowi艂a ona 37,4% wszystkich nowych trojan贸w atakuj膮cych gry.
Liczba nowych szkodliwych program贸w z najbardziej rozpowszechnionych rodzin trojan贸w atakuj膮cych gry (wed艂ug miesi膮ca, 2008)
Trojan-PSW.Win32.OnLineGames - kradnie has艂a do kilku gier
Trojan-PSW.Win32.Magania - atakuje portal z grami onlne Gamania
Trojan-PSW.Win32.Ganhame - atakuje Hangame Online
Trojan-PSW.Win32.Lmir - Legend of Mir
Trojan-PSW.Win32.Nilage - Lineage
Trojan-PSW.Win32.WOW - World of Warcraft
Popularno艣膰 gier online w艣r贸d tw贸rc贸w wirus贸w zale偶y bezpo艣rednio od popularno艣ci takich gier w艣r贸d graczy oraz od stopnia rozwoju rynku wirtualnych przedmiot贸w pochodz膮cych z danej gry. Znaczna cz臋艣膰 trojan贸w tworzonych w celu kradzie偶y hase艂 do jednej gry dotyczy czterech gier: popularnych w Chinach Legend of Mir oraz Hangame oraz Lineage i World of Warcraft, w kt贸re graj膮 u偶ytkownicy z ca艂ego 艣wiata.
Rozk艂ad najbardziej rozpowszechnionych trojan贸w atakuj膮cych jedn膮 gr臋
Jak pokazuje powy偶szy diagram, najwi臋ksz膮 grup臋 trojan贸w stanowi膮 programy stworzone w celu kradzie偶y hase艂 do gry Lineage. Wed艂ug statystyk na stronie internetowej www.mmogchart.com (patrz ni偶ej), pod wzgl臋dem liczby subskrybent贸w przez cztery lata zwyci臋zc膮 by艂 Lineage, jedna z pierwszych gier, jakie pojawi艂y si臋 w Internecie (w 1999 roku). Obecnie Lineage posiada najbardziej rozwini臋t膮 ekonomi臋 ze wszystkich gier online oraz w pe艂ni rozwini臋ty rynek wirtualnych przedmiot贸w, kt贸re s膮 sprzedawane za prawdziwe pieni膮dze.
World of Warcraft, kt贸ry obecnie prowadzi na rynku gier online, znajduje si臋 na drugim miejscu pod wzgl臋dem popularno艣ci w艣r贸d tw贸rc贸w wirus贸w. Jednak to w艂a艣nie ta gra bije miesi臋czny rekord pod wzgl臋dem liczby nowych trojan贸w. W maju wykryto 209 trojan贸w atakuj膮cych graczy World of Warcraft - od 6 do 7 nowych trojan贸w dziennie.
Rozk艂ad subskrybent贸w gier online
殴r贸d艂o: mmogchart.com
W pierwszej po艂owie 2008 roku zmieni艂a si臋 g艂贸wna metoda stosowana w celu rozprzestrzeniania szkodliwych program贸w kradn膮cych has艂a do gier online. W 2007 roku szkodliwi u偶ytkownicy preferowali wykorzystywanie samodzielnie rozprzestrzeniaj膮cych si臋 program贸w (robak贸w i wirus贸w) w celu dystrybucji swoich twor贸w. Obecnie najpopularniejsz膮 metod膮 dostarczania na komputery trojan贸w atakuj膮cych gry jest masowe w艂amywanie si臋 na strony internetowe (na przyk艂ad wykorzystywanie wstrzykiwania SQL) i wykorzystywanie exploit贸w w celu pobierania trojan贸w na komputery, na kt贸rych przegl膮dane s膮 takie strony.
Wydaje si臋, 偶e ta metoda propagacji by艂a do艣膰 skuteczna. Jednak wi臋kszo艣膰 atak贸w nie jest ukierunkowania: trojan atakuj膮cy gry mo偶e zainfekowa膰 wszystkich, kt贸rzy odwiedzaj膮 zhakowan膮 stron臋, nie tylko tych, kt贸rzy graj膮 w gry online. Szkodliwi u偶ytkownicy postanowili wykorzysta膰 sw贸j sukces do uzyskania korzy艣ci finansowych, dlatego rozszerzyli funkcjonalno艣膰 trojan贸w atakuj膮cych gry, dodaj膮c do nich modu艂 backdoora, umo偶liwiaj膮c po艂膮czenie zainfekowanych komputer贸w w sie膰 zombie.
Wydarzenia te 艣wiadcz膮 o tym, 偶e w pierwszej po艂owie 2008 roku biznes przest臋pczy zwi膮zany z kradzie偶膮 postaci i przedmiot贸w wirtualnych z gier online nadal si臋 rozwija艂. Firma Kaspersky Lab wykrywa艂a 艣rednio 273 nowych trojan贸w atakuj膮cych gry, z kt贸rych 259 potrafi艂o kra艣膰 has艂a do wi臋cej ni偶 jednej gry online. Na drugim miejscu pod wzgl臋dem najbardziej rozpowszechnionych rodzin z klasy TrojWare znalaz艂 si臋 Trojan-PSW.Win32.OnLineGames, kt贸rego wyprzedzi艂 jedynie Backdoor.Win32.Hupigon.
Tw贸rcy wirus贸w zoptymalizowali stosowany wcze艣niej schemat atak贸w. Do rozprzestrzeniania swoich twor贸w zacz臋li wykorzystywa膰 zhakowane strony. O ile trojany tworzone w celu kradzie偶y hase艂 do gier online stanowi艂y wcze艣niej zagro偶enie jedynie dla graczy takich gier, obecnie zagra偶aj膮 wszystkim u偶ytkownikom, poniewa偶 ogromna wi臋kszo艣膰 trojan贸w atakuj膮cych gry, kt贸re zosta艂y wykryte w ostatnich kilku miesi膮cach, jest wyposa偶ona w funkcj臋 backdoora.
W najbli偶szej przysz艂o艣ci szkodliwe oprogramowanie atakuj膮ce gry nadal b臋dzie ewoluowa艂o.
Robaki i wirusy
Z wszystkich trzech klas szkodliwego oprogramowania najwolniejsze tempo wzrostu odnotowa艂a klasa VirWare - "tylko" 129%. Jednak nawet tak skromne liczy w praktyce oznaczaj膮 ponad 2 tysi膮ce nowych wirus贸w i robak贸w miesi臋cznie.
Poni偶szy wykres pokazuje liczb臋 nowych program贸w z kategorii VirWare wykrywanych przez analityk贸w z firmy Kaspersky Lab ka偶dego miesi膮ca.
Liczba nowych program贸w z klasy VirWare wykrywanych przez analityk贸w z Kaspersky Lab w ka偶dym miesi膮cu (lipiec 2007 - czerwiec 2008)
Na pierwszy rzut oka, wzrost liczby nowych szkodliwych program贸w w klasie VirWare przypomina wzrost w klasie TrojWare, w kt贸rej obserwujemy podobne wzrosty i nast臋puj膮ce po nich spadki. Jednak w pierwszej po艂owie 2008 roku w klasie VirWare nast膮pi艂y dwa takie wzrosty, natomiast w klasie TrojWare - trzy. 艢wiadczy to o tym, 偶e szkodliwe programy z klasy VirWare istniej膮 i ewoluuj wed艂ug w艂asnych regu艂. Stosunkowo powolny wzrost liczby szkodliwych program贸w z klasy VirWare, wynosz膮cy 129%, pokazuje r贸偶nic臋 mi臋dzy wirusami i robakami a innymi klasami. W pierwszej po艂owie 2008 roku spowodowa艂o to kolejny spadek udzia艂u tych program贸w o ponad 1%.
Je艣li trend ten utrzyma si臋 w drugiej po艂owie 2008 roku, klasa VirWare mo偶e przesun膮膰 si臋 na trzecie miejsce, podczas gdy klasa MalWare wskoczy na drugie.
W badanym okresie nast膮pi艂o znaczne przesuni臋cie w obr臋bie klasy VirWare. Poni偶szy wykres pokazuje rozk艂ad zachowa艅 z tej klasy.
Rozk艂ad zachowa艅 w klasie VirWare
Aby lepiej zrozumie膰 zmiany, jakie zasz艂y w obr臋bie klasy VirWare, przyjrzyjmy si臋 wzrostowi liczby szkodliwych program贸w reprezentuj膮cych r贸偶ne zachowania.
Liczba nowych program贸w w klasie VirWare
Wzrost liczby nowych szkodliwych program贸w z klasy VirWare
VirWare | 2008-I | 2007-II | Wzrost | 2008% | "+/-" |
Robak | 6 386 | 1 413 | 351,95% | 43,857% | 21,63% |
Robak sieciowy | 3 393 | 258 | 1215,12% | 23,302% | 19,24% |
Robak pocztowy | 2 757 | 1 629 | 69,24% | 18,934% | -6,69% |
Robak IM | 755 | 431 | 75,17% | 5,185% | -1,59% |
Wirus | 666 | 2 468 | -73,01% | 4,574% | -34,24% |
Robak P2P | 516 | 126 | 309,52% | 3,544% | 1,56% |
Robak IRC | 88 | 33 | 166,67% | 0,604% | 0,09% |
Razem | 14 561 | 6 358 | 129,02% | 100% |
Najwi臋ksze zmiany w klasie VirWare dotyczy艂y klasycznych wirus贸w plikowych. Jednak trudno wyja艣ni膰 zmiany, jakie zasz艂y w pierwszej po艂owie 2008 roku. W 2007 roku liderami pod wzgl臋dem wsp贸艂czynnik贸w wzrostu (390%) w艣r贸d wszystkich szkodliwych program贸w by艂y wirusy, kt贸re w ostatnim p贸艂roczu znalaz艂y si臋 na pierwszym miejscu w kategorii VirWare (z 38,8 proc. udzia艂em). W pierwszej po艂owie 2008 roku wirusy wykaza艂y ujemny wzrost (-73%), a pod koniec badanego okresu ich udzia艂 wynosi艂 niewiele ponad 4,5%.
Spodziewali艣my si臋 wzrostu liczby bardziej zaawansowanych wirus贸w oraz nieustannej ewolucji technologii polimorficznych. Wydaje si臋 jednak, 偶e cyberprzest臋pcy skupiaj膮 si臋 g艂贸wnie na pisaniu trojan贸w i nie posiadaj膮 wystarczaj膮cej wiedzy technicznej, aby implementowa膰 technologie wirusowe. Bez w膮tpienia jest to dobry znak dla bran偶y antywirusowej.
Zdecydowanie prowadz膮 programy reprezentuj膮ce zachowanie Robak. Wsp贸艂czynnik wzrostu liczby takich program贸w (352%) spowodowa艂 podwojenie udzia艂u tych program贸w w klasie VirWare oraz ich awans na pierwsze miejsce z udzia艂em bliskim 44%. Usuwanie takich robak贸w, rozprzestrzeniaj膮cych si臋 za po艣rednictwem no艣nik贸w wymiennych i sieci lokalnych z komputer贸w u偶ytkownik贸w, jest bardzo trudnym zadaniem.
W pierwszej po艂owie 2008 roku najwi臋kszy wzrost wykaza艂y robaki sieciowe. Co wi臋cej, ponad 1 200 proc. wzrost takich robak贸w w stosunku do poprzedniego p贸艂rocza okaza艂 si臋 bezprecedensowy. Zachowanie to znikn臋艂o w 2007 roku, po czym niespodziewanie pojawi艂o si臋 na drugim miejscu. Pow贸d tego znacz膮cego wzrostu zwi膮zany jest z nieustann膮 ewolucj膮 robak贸w, kt贸re obecnie wchodz膮 w nowy etap rozwoju. Ich autorzy zaczynaj膮 wykorzystywa膰 stare metody rozprzestrzeniania szkodliwego kodu na nowym poziomie. Z powodu braku krytycznych luk (wykorzystywanych w przesz艂o艣ci przez takie robaki jak Lovesan oraz Sasser) wsp贸艂czesne robaki sieciowe coraz cz臋艣ciej wykorzystuj膮 zhakowane strony internetowe oraz serwisy spo艂eczno艣ciowe w celu rozprzestrzeniania si臋.
W 2008 roku utrzymywa艂 si臋 sta艂y wzrost liczby robak贸w pocztowych, jaki obserwowali艣my w ci膮gu ostatnich kilku miesi臋cy. Nie by艂 on jednak wystarczaj膮co wysoki, aby programy te przesun臋艂y si臋 na drugie miejsce. W pierwszej po艂owie roku liczba robak贸w pocztowych zwi臋kszy艂a si臋 o 6,7%, zajmuj膮c trzecie miejsce (z udzia艂em wynosz膮cym 19%.). To oznacza, 偶e co pi膮ty program z klasy VirWare jest robakiem rozprzestrzeniaj膮cym si臋 za po艣rednictwem poczty elektronicznej. Podobnie jak w 2007 roku, za wzrost ten odpowiedzialne s膮 w g艂贸wnej mierze trzy rodziny robak贸w pocztowych - Warezov, Zhelatin i Bagle.
W klasie VirWare mo偶na wyr贸偶ni膰 dwie g艂贸wne grupy zachowa艅:
- Robak pocztowy, Robak, Robak sieciowy
Ka偶de zachowanie stanowi ponad 18% wszystkich program贸w w klasie VirWare. Robaki pocztowe, kt贸re wcze艣niej prowadzi艂y w tej klasie, znajduj膮 si臋 obecnie w fazie plateau, podczas gdy robaki i robaki sieciowe wykazuj膮 gwa艂towny wzrost.
- Robak IM, Wirus, Robak P2P, Robak IRC
Ka偶de zachowanie stanowi mniej ni偶 6% ca艂ej klasy VirWare. Wsp贸艂czynniki wzrostu r贸偶ni膮 si臋 znacz膮co, od ujemnego wzrostu do wzrostu wynosz膮cego ponad 300%. Jednak tylko zachowanie Wirus mo偶e znacznie zwi臋kszy膰 sw贸j udzia艂, jako 偶e inne zachowania s膮 uzale偶nione od us艂ug internetowych drugiego poziomu (IM, IRC, P2P).
Inne szkodliwe programy
Programy w tej klasie s膮 mniej rozpowszechnione pod wzgl臋dem liczby wykrytych program贸w. Z drugiej strony klasa ta posiada najwi臋ksz膮 liczb臋 zachowa艅.
Niezwykle trudno jest przedstawi膰 jakiekolwiek prognozy odno艣nie liczby szkodliwych program贸w w klasie Inne programy MalWare: w latach 2004-2005 mia艂 miejsce niewielki wzrost liczby program贸w z tej klasy, w 2006 roku nast膮pi艂 niewielki spadek, natomiast w 2007 roku liczba takich program贸w wzros艂a o 27%. Z kolei w pierwszej po艂owie 2008 roku liczba program贸w z tej klasy zwi臋kszy艂a si臋 o 249,3% w stosunku do drugiej po艂owy 2007 roku.
Liczba nowych program贸w z klasy Inne programy Malware wykrytych przez analityk贸w firmy Kaspersky Lab (lipiec 2007 - czerwiec 2008)
Poni偶szy diagram pokazuje rozk艂ad zachowa艅 w obr臋bie klasy Inne programy MalWare:
Rozk艂ad program贸w w obr臋bie klasy Inne programy MalWare wed艂ug zachowania
Aby lepiej zrozumie膰 zmiany, jakie mia艂y miejsce w obr臋bie tej klasy, przyjrzyjmy si臋, w jaki spos贸b zwi臋kszy艂a si臋 liczba poszczeg贸lnych zachowa艅:
Liczba nowych program贸w z klasy Inne programy MalWare
Wzrost liczby nowych szkodliwych program贸w w obr臋bie klasy Inne programy MalWare
MalWare | 2008-I | 2007-II | Wzrost | 2008% | "+/-" |
Hoax | 3 371 | 1 085 | 210,69% | 26,367% | -3,28% |
FraudTool | 3 339 | 387 | 762,79% | 26,117% | 15,54% |
Exploit | 1 975 | 711 | 177,78% | 15,448% | -3,98% |
HackTool | 1 377 | 306 | 350% | 10,77% | 2,41% |
Constructor | 731 | 292 | 150.34% | 5,718% | -2,26% |
Packed | 509 | 403 | 26,30% | 3,981% | -7,03% |
SpamTool | 431 | 184 | 134,24% | 3,371% | -1,66% |
IM-Flooder | 287 | 55 | 421,82% | 2,245% | 0,74% |
Flooder | 196 | 51 | 284,31% | 1,533% | 0,14% |
BadJoke | 174 | 69 | 152,17% | 1,361% | -0,52% |
VirTool | 153 | 50 | 206% | 1,197% | -0,17% |
Email-Flooder | 77 | 8 | 862,5% | 0,602% | 0,38% |
DoS | 75 | 37 | 102,7% | 0,587% | -0,42% |
Spoofer | 36 | 6 | 500% | 0,282% | 0,12% |
Sniffer | 24 | 10 | 140% | 0,188% | -0,09% |
SMS-Flooder | 15 | 4 | 275% | 0,117% | 0,01% |
Nuker | 15 | 2 | 650% | 0,117% | 0,06% |
艁膮cznie | 12 785 | 3 660 | 249,32% | 100% |
Najpopularniejszym zachowaniem w tej klasie Inne programy MalWare nadal jest Hoax - trzeci rok z rz臋du liczba takich program贸w odnotowa艂a znaczny wzrost: z 150% do 286%. Mimo to w pierwszej po艂owie 2008 roku udzia艂 tego zachowania w klasie Inne programy MalWare zmniejszy艂 si臋 o zaledwie 3%.
Zachowanie Exploit, kt贸re kiedy艣 stanowi艂o najliczniejsz膮 grup臋, nadal traci pozycj臋. Mimo wzrostu wynosz膮cego 178% nie zdo艂a艂o utrzyma膰 drugiego miejsca. Obecnie znajduje si臋 na trzeciej pozycji i stanowi 15,5% klasy Inne programy MalWare.
Packed oraz FraudTool, dwa nowe zachowania dodane do naszej klasyfikacji w 2007 roku, przemieszczaj膮 si臋 w obr臋bie klasy w odmienny spos贸b.
Packed, kt贸ry z zesz艂ym roku odnotowa艂 znaczny wzrost, w pierwszej po艂owie 2008 roku nieco zahamowa艂 (26%). Spowodowa艂o to ponad 7% spadek udzia艂u program贸w reprezentuj膮cych to zachowanie w klasie Inne programy Malware.
FraudTool wraz z zachowaniem Hoax to liderzy w klasie Inne programy MalWare. Liczba takich program贸w wzros艂a o ponad 760%. A wzrost ten jest spowodowany tym, 偶e tw贸rcy wirus贸w nadal aktywnie wykorzystuj膮 te programy. G艂贸wnym typem program贸w reprezentuj膮cych zachowanie FraudTool s膮 tak zwane "oszuka艅cze" programy antywirusowe, kt贸re wyst臋puj膮 "pod przebraniem" w pe艂ni funkcjonalnych rozwi膮za艅 antywirusowych. Gdy takie programy zostan膮 zainstalowane na komputerach, "wykryj膮" pewien rodzaj wirusa (nawet je艣li maszyna jest zupe艂nie czysta) i poinformuj膮 u偶ytkownika, 偶eby zap艂aci艂 za wersj臋 programu w celu wyleczenia systemu. Opr贸cz oszukiwania u偶ytkownik贸w takie programy posiadaj膮 r贸wnie偶 funkcjonalno艣膰 adware.
Potencjalnie niechciane programy
W zesz艂ym roku zacz臋li艣my uwzgl臋dnia膰 w naszych raportach potencjalnie niechciane programy. Istniej膮 programy, kt贸re s膮 rozwijane i dystrybuowane przez legalne firmy, ale ich funkcje umo偶liwiaj膮 wykorzystywanie ich w szkodliwych celach. Programy te nie mog膮 zosta膰 kategorycznie sklasyfikowane albo jako zagro偶enia, albo jako nieszkodliwe programy: wszystko zale偶y od tego, w jaki spos贸b s膮 wykorzystywane.
Istniej膮 trzy klasy program贸w, kt贸re firma Kaspersky Lab klasyfikuje jako potencjalnie niechciane:
- AdWare: programy, kt贸rych celem jest pokazywanie reklam, przekierowywanie 偶膮da艅 wyszukania na strony reklamowe oraz zbieranie danych marketingowych (na przyk艂ad, kt贸re strony odwiedza u偶ytkownik).
- RiskWare: s膮 to legalne programy, kt贸re mog膮 by膰 wykorzystywane w szkodliwym celu do atakowania systemu u偶ytkownika oraz jego danych (np. niszczenia, blokowania, modyfikowania lub kopiowania informacji, niekorzystnie wp艂ywaj膮c na wydajno艣膰 komputera lub sieci).
- PornWare: s膮 to narz臋dzia, kt贸rych celem jest pokazywanie pornografii w dowolnej formie (klasa ta zawiera tylko trzy zachowania: Porn-Tool, Porn-Dialer oraz Porn-Downloader).
AdWare
Jest to najbardziej stabilna klasa - drugi rok z rz臋du wsp贸艂czynnik wzrostu dla program贸w AdWare wynosi 450%. Liczba nowych pr贸bek wynosi miesi臋cznie oko艂o 8 000, co daje programom AdWare drugie miejsce w艣r贸d wszystkich program贸w wykrytych przez Kaspersky Anti-Virus.
Poni偶szy wykres pokazuje liczb臋 nowych program贸w AdWare wykrywanych przez analityk贸w firmy Kaspersky Lab ka偶dego miesi膮ca.
Liczba nowych program贸w AdWare wykrytych przez analityk贸w Kaspersky Lab (lipiec 2007 - czerwiec 2008)
AdWare | 2008-I | 2007-II | Wzrost |
AdWare | 46 134 | 8 168 | 464,81% |
Na powy偶szym wykresie wida膰 gwa艂towny wzrost liczby program贸w AdWare, jaki nast膮pi艂 z pocz膮tkiem 2008 roku. Nale偶y podkre艣li膰, 偶e wysi艂ki organ贸w 艣cigania na ca艂ym 艣wiecie, aby programy te by艂y uznawane za nielegalne, oraz pr贸by ich legalizacji jak dot膮d nie odnios艂y sukces贸w. Co prawda wielu tw贸rc贸w AdWare zmodyfikowa艂o funkcje i zachowanie swoich produkt贸w, cz臋艣ciowo z powodu wzrostu liczby program贸w AdTool (wi臋cej szczeg贸艂贸w na ten temat poni偶ej), jednak jest to wyra藕nie za ma艂o, aby pom贸c u偶ytkownikom w ich walce przeciwko natr臋tnym reklamom.
Jeszcze bardziej niepokoj膮ce jest to, 偶e wiele program贸w AdWare posiada funkcjonalno艣膰 trojana, w艂膮czaj膮c wykorzystywanie technologii rootkit w celu ukrywania obecno艣ci w systemie. Przyk艂adem jest Virtumonde: kilka lat temu by艂 on zwyk艂ym programem AdWare, teraz jednak klasyfikujemy go jako trojana, poniewa偶 tw贸rcy tego szkodnika wykorzystuj膮 do rozprzestrzeniania go metody podst臋pu.
RiskWare i PornWare
Poniewa偶 w grupie PornWare mo偶na wyr贸偶ni膰 tylko trzy zachowania, a liczba takich program贸w wykrytych przez analityk贸w z firmy Kaspersky Lab w pierwszej po艂owie 2008 roku stanowi艂a 11,7% wszystkich potencjalnie niechcianych program贸w, w dalszej cz臋艣ci artyku艂u zajmiemy si臋 analiz膮 program贸w PornWare oraz RiskWare.
Poni偶szy wykres pokazuje liczb臋 nowych program贸w RiskWare i PornWare wykrywanych przez analityk贸w z firmy Kaspersky Lab ka偶dego miesi膮ca.
Liczba nowych program贸w RiskWare i PornWare wykrytych przez firm臋 Kaspersky Lab (lipiec 2007 - czerwiec 2008)
W pierwszej po艂owie 2008 roku analitycy z firmy Kaspersky Lab wykryli ponad 26 000 program贸w RiskWare oraz PornWare, a wsp贸艂czynniki wzrostu w tych klasach wynios艂y ponad 1 700%.
Wynika to z tego, 偶e do antywirusowych baz danych zosta艂o dodanych kilka tysi臋cy program贸w sklasyfikowanych jako AdTool. Na wykresie wyra藕nie wida膰, 偶e punkt szczytowy nast膮pi艂 w marcu; po czym liczby program贸w RiskWare i PornWare utrzymywa艂y si臋 na sta艂ym poziomie zgodnie z przewidywaniami.
Poni偶szy wykres pokazuje rozk艂ad zachowa艅 w obr臋bie klas RiskWare i PornWare.
Rozk艂ad program贸w RiskWare + PornWare wed艂ug zachowania
Liczba nowych program贸w RiskWare oraz PornWare wed艂ug zachowania
RiskWare&PornWare | 2008-I | 2007-II | Wzrost | 2008% | "+/-" |
AdTool | 13 555 | 50 | 27 010% | 51,33% | 47,90% |
Porn-Dialer | 8 311 | 130 | 6 293,08% | 31,48% | 22,60% |
Monitor | 1 491 | 611 | 144,03% | 5,65% | -36,20% |
PSW-Tool | 719 | 131 | 448,85% | 2,72% | -6,20% |
Downloader | 688 | 104 | 561,54% | 2,61% | -4,50% |
Server-FTP | 396 | 36 | 1000% | 1,5% | -1% |
Inne | 246 | 47 | 423,40% | 0,93% | -2,30% |
RemoteAdmin | 228 | 107 | 113,08% | 0,86% | -6,50% |
Net-Tool | 200 | 73 | 173,97% | 0,76% | -4,20% |
Porn-Tool | 165 | 13 | 1169,23% | 0,62% | -0,30% |
RiskTool | 139 | 51 | 172,55% | 0,53% | -3% |
Dialer | 113 | 46 | 145,65% | 0,43% | -2,70% |
Server-Proxy | 67 | 17 | 294,12% | 0,25% | -0,90% |
Porn-Downloader | 35 | 15 | 133,33% | 0,13% | -0,90% |
Tool | 26 | 15 | 73,33% | 0,1% | -0,90% |
Client-IRC | 11 | 7 | 57,14% | 0,04% | -0,40% |
Server-Web | 7 | 5 | 40% | 0,03% | -0,30% |
Server-Telnet | 5 | 0 | 0,02% | ||
WebToolbar | 2 | 0 | 0,01% | ||
Client-SMTP | 1 | 2 | -50% | 0 | -0,10% |
艁膮cznie | 26 405 | 1 460 | 1 708,56% | 100% |
W艣r贸d zachowa艅 z klas RiskWare oraz PornWare mo偶na wyr贸偶ni膰 dw贸ch wyra藕nych lider贸w: AdTool (51,33%) oraz Porn-Dialer (31,48%).
Programy AdTool to modu艂y reklamowe, kt贸rych nie mo偶na sklasyfikowa膰 jako AdWare, poniewa偶 posiadaj膮 atrybuty legalnego oprogramowania, np. umowy licencyjne, wyra藕nie pokazuj膮 swoj膮 obecno艣膰 w systemie i informuj膮 u偶ytkownika o swoich akcjach. Czo艂owa pozycja zajmowana przez AdTool by艂a do przewidzenia, bior膮c pod uwag臋 liczb臋 program贸w wykazuj膮cych to zachowanie dodanych do antywirusowych baz danych za jednym razem (patrz wy偶ej).
Programy Porn-Dialer 艂膮cz膮 si臋 z numerami o podwy偶szonej p艂atno艣ci, co cz臋sto prowadzi do spor贸w prawnych mi臋dzy abonentami a operatorami telefonicznymi.
Liczba program贸w reprezentuj膮cych zachowanie Monitor, kt贸re w 2007 roku znajdowa艂o si臋 na prowadzeniu, wykazuje znaczny spadek. Zachowanie Monitor obejmuje legalne keyloggery, kt贸re s膮 oficjalnie rozwijane i sprzedawane. Jednak ze wzgl臋du na to, 偶e programy te ukrywaj膮 si臋 w systemie, mog膮 by膰 wykorzystywane jako trojany szpieguj膮ce. W pierwszej po艂owie 2008 roku liczba tych program贸w zmniejszy艂a si臋 o ponad 35% i obecnie znajduj膮 si臋 na trzecim miejscu spo艣r贸d wszystkich potencjalnie niechcianych program贸w.
PSW-Tool i Downloader to nadal stosunkowo rozpowszechnione zachowania. Pierwsze z nich ma na celu odzyskiwanie zapomnianych hase艂, mo偶e jednak by膰 wykorzystywane do szkodliwych cel贸w, do przechwytywania hase艂 z komputera bez wzbudzania jakichkolwiek podejrze艅 ofiary. Programy drugiego typu mog膮 by膰 wykorzystywane do pobierania szkodliwej zawarto艣ci na maszyn臋 ofiary.
Nale偶y zauwa偶y膰, 偶e nast膮pi艂 znaczny spadek liczby program贸w RemoteAdmin (-6,5%).
Platformy i systemy informatyczne
W zesz艂ym roku zacz臋li艣my publikowa膰 szczeg贸艂owe statystyki dotycz膮ce rozk艂adu szkodliwych i potencjalnie niechcianych program贸w wed艂ug systemu operacyjnego.
System operacyjny lub aplikacja mog膮 zosta膰 zaatakowane przez szkodliwy program, je偶eli mo偶liwe jest uruchomienie programu, kt贸ry nie stanowi cz臋艣ci samego systemu. Umo偶liwiaj膮 to wszystkie systemy operacyjne, wiele aplikacji biurowych, edytory grafiki i inne pakiety posiadaj膮ce wbudowane j臋zyki skryptowe.
W pierwszej po艂owie 2008 roku analitycy z firmy Kaspersky Lab wykryli szkodliwe i potencjalnie niechciane programy dla 41 r贸偶nych system贸w operacyjnych i platform.
Naturalnie w przewa偶aj膮cej wi臋kszo艣ci programy te s膮 tworzone dla 艣rodowiska Win32 i s膮 binarne pliki wykonywalne. Stanowi膮 one 98,31% wykrytych program贸w.
Programy atakuj膮ce inne systemy operacyjne i platformy stanowi膮 nieca艂e 2% wszystkich wykrytych program贸w. W pierwszej po艂owie 2008 roku liczba szkodliwych i potencjalnie niechcianych program贸w wzros艂a o 233% w stosunku do poprzedniego p贸艂rocza. Wsp贸艂czynnik wzrostu dla program贸w atakuj膮cych inne systemy operacyjne i platformy wynosi艂 tylko 39%, mniej ni偶 w 2007 roku (63%). 艢wiadczy to o tym, 偶e wbrew oczekiwaniom tw贸rcy wirus贸w nie przerzucili si臋 z systemu Win32 na inne platformy. Wprost przeciwnie, obserwowany wcze艣niej wzrost liczby zagro偶e艅 przeznaczonych dla systemu innego ni偶 Win32 zosta艂 zahamowany, a liczba zagro偶e艅 zacz臋艂a si臋 zmniejsza膰. (Nale偶y zauwa偶y膰, 偶e programy te stanowi膮 4% wszystkich zagro偶e艅 w 2007 roku.)
Liczba nowych i potencjalnie niechcianych program贸w wed艂ug atakowanej platformy
2007-II | 2008-I | Wzrost | 2007% | 2008% | "+/-" | |
Win32 | 130 131 | 432 862 | 232,60% | 96,00% | 98,30% | -2,27% |
Inne | 5 362 | 7 449 | 38,90% | 4% | 1,70% | 2,27% |
艁膮cznie | 135 493 | 440 311 | 225% |
2008-I | 2007-II | Wzrost | |
Acad | 6 | 5 | 20% |
ALS | 1 | 3 | -67% |
ASP | 39 | 135 | -71% |
BAT | 765 | 553 | 38% |
DOS | 45 | 44 | 2% |
HTML | 1103 | 930 | 19% |
HWP | 1 | 0 | 0% |
Ichitaro | 1 | 0 | 0% |
IIS | 1 | 0 | 0% |
IRC | 51 | 86 | -41% |
J2ME | 41 | 6 | 583% |
Java | 17 | 25 | -32% |
JS | 3311 | 2240 | 48% |
Linux | 28 | 45 | -38% |
Mac | 14 | 33 | -58% |
MSAccess | 14 | 4 | 250% |
MSExcel | 94 | 10 | 840% |
MSIL | 327 | 31 | 955% |
MSOffice | 7 | 3 | 133% |
MSPPoint | 42 | 16 | 163% |
MSWord | 135 | 83 | 63% |
Multi | 4 | 11 | -64% |
MySQL | 1 | 0 | 0% |
NSIS | 27 | 17 | 59% |
OLE2 | 1 | 0 | 0% |
OSX | 6 | 0 | 0% |
Perl | 39 | 37 | 5% |
PHP | 155 | 186 | -17% |
Python | 10 | 9 | 11% |
RAR | 7 | 12 | -42% |
Ruby | 3 | 5 | -40% |
Shell | 5 | 0 | 0% |
SWF | 260 | 3 | 8567% |
SymbOS | 34 | 30 | 13% |
VBS | 820 | 748 | 10% |
Win16 | 6 | 7 | -14% |
Win32 | 432862 | 130131 | 233% |
Win9x | 5 | 3 | 67% |
WinCE | 3 | 0 | 0% |
WinREG | 15 | 39 | -62% |
WMA | 5 | 3 | 67% |
艁膮cznie | 440311 | 135493 | 225% |
Jak wynika z powy偶szej tabeli, liczba nowych program贸w dla r贸偶nych system贸w operacyjnych i platform znacznie si臋 r贸偶ni. Poni偶ej wyszczeg贸lnione zosta艂y najwa偶niejsze zmiany:
- Znacznie zmniejszy艂o si臋 wykorzystanie j臋zyk贸w skryptowych VBS oraz JS (kt贸re w zesz艂ym roku nale偶a艂y do grupy lider贸w) jako platformy "wirus".
- Liczba szkodliwych program贸w dla platformy J2ME zwi臋kszy艂a si臋 o 583%. O wzro艣cie liczby program贸w Trojan-SMS, z kt贸rych wi臋kszo艣膰 zosta艂a stworzona dla tej platformy, powiedzieli艣my ju偶 wcze艣niej.
- Liczba szkodliwych program贸w w postaci plik贸w XLS, kt贸re zwykle wykorzystuj膮 luki w zabezpieczeniach aplikacji MS EXCEL, zwi臋kszy艂a si臋 o 840%. W zesz艂ym roku zidentyfikowano kilkadziesi膮t takich luk w zabezpieczeniach - wszystkie z nich by艂y powszechnie wykorzystywane przez tw贸rc贸w wirus贸w, zw艂aszcza chi艅skich.
- Liczba program贸w stworzonych dla platformy .NET zwi臋kszy艂a si臋 o 955%. Ju偶 wcze艣niej spodziewali艣my si臋 takiego wzrostu - rozpocz膮艂 si臋 w 2008 roku. W przysz艂o艣ci platforma ta mo偶e stanowi膰 drug膮 najcz臋艣ciej atakowan膮, wyprzedzaj膮c Java Script. Jedn膮 z interesuj膮cych cech platformy .NET, kt贸ra szczeg贸lnie przyci膮ga tw贸rc贸w wirus贸w, jest mo偶liwo艣膰 uruchamiania takich plik贸w nie tylko na komputerach dzia艂aj膮cych pod kontrol膮 systemu Windows, ale r贸wnie偶 na urz膮dzeniach przeno艣nych z systemem Windows Mobile.
- Liczba szkodliwych program贸w w postaci plik贸w SWF zwi臋kszy艂a si臋 o ponad 8 500%. Powodem by艂a niezwykle niebezpieczna luka w zabezpieczeniach zidentyfikowana w przetwarzaniu takich plik贸w. Cyberprzest臋pcy zareagowali b艂yskawicznie i zacz臋li wykorzystywa膰 SWF jako nowy spos贸b dostarczania szkodliwych program贸w. W rezultacie, wiosn膮 tego roku w Internecie pojawi艂o si臋 ponad 250 wariant贸w szkodliwych plik贸w SWF.
W poni偶szej tabeli wszystkie systemy operacyjne i platformy atakowane w pierwszej po艂owie 2008 roku zosta艂y pogrupowane wed艂ug systemu operacyjnego, kt贸ry jest ostatecznie atakowany. Na przyk艂ad JS i VBS zaliczaj膮 si臋 do grupy Windows, Ruby i Perl do grupy *nix, itd.
Liczba | % | |
Nix (Linux, Perl, PHP, Ruby, Shell) | 230 | 0,052% |
Mac (OSX, Mac) | 20 | 0,005% |
Mobile (J2ME, Symbian, WinCE, Python) | 88 | 0,02 |
Other (DOS, IIS, Multi, MySQL) | 51 | 0,012% |
Windows | 439 922 | 99,912% |
Wnioski
Ewolucja zagro偶e艅 w pierwszej po艂owie 2008 roku by艂a zgodna z trendami 2007 roku: tw贸rcy wirus贸w nadal wykorzystuj膮 wyrafinowane technologie, przedk艂adaj膮c ilo艣膰 nad jako艣膰 szkodliwych program贸w.
Liczba nowych zagro偶e艅 wykazuje post臋p geometryczny: zagro偶enia wykryte na wolno艣ci posiadaj膮 kr贸tsz膮 偶ywotno艣膰. Z tysi臋cy nowych trojan贸w wykrywanych ka偶dego dnia po tygodniu czy miesi膮cu tylko kilkadziesi膮t wci膮偶 stanowi zagro偶enie dla u偶ytkownik贸w. Wszystkie pozosta艂e s膮 "neutralizowane", zast臋powane nowymi modyfikacjami, tworzonymi w celu unikni臋cia wykrycia przez rozwi膮zania antywirusowe.
Jednak wzrostowy trend w liczbie nowych szkodliwych program贸w musi kiedy艣 si臋 sko艅czy膰 - by膰 mo偶e ju偶 w tym roku nast膮pi spowolnienie tego wzrostu lub nawet wej艣cie w faz臋 stabilizacji. Chocia偶 liczba takich program贸w (oko艂o 500 000 nowych szkodliwych program贸w na przestrzeni p贸艂 roku) utrzyma si臋 na tym samym poziomie, wi臋kszo艣膰 firm antywirusowych b臋dzie w stanie poradzi膰 sobie z takimi zagro偶eniami.
Obecnie bran偶a antywirusowa musi zmierzy膰 si臋 z innymi problemami ni偶 te, kt贸re wyst臋powa艂y w przesz艂o艣ci: w szczeg贸lno艣ci, firmy antywirusowe musz膮 skoncentrowa膰 swoje wysi艂ki na wczesnym wykrywaniu zagro偶e艅. O ile w przesz艂o艣ci mog艂y reagowa膰 na nowe zagro偶enia w ci膮gu kilku godzin (a czasami w ci膮gu kilku dni), obecnie czas reakcji liczy si臋 w minutach. To oznacza, 偶e eksperci ds. walki ze szkodliwym oprogramowaniem musz膮 identyfikowa膰 nowy szkodliwy kod w Internecie, analizowa膰 go, opublikowa膰 zabezpieczenie i dostarczy膰 je u偶ytkownikom ko艅cowym.
殴r贸d艂o:![]() |