Kaspersky Security Bulletin 2007. Szkodliwe oprogramowanie rozprzestrzeniaj膮ce si臋 za po艣rednictwem poczty elektronicznej
Starszy analityk wirus贸w, Kaspersky Lab
- Ewolucja szkodliwego oprogramowania w 2007 r.
- Trend roku: ewolucja szkodliwych program贸w atakuj膮cych u偶ytkownik贸w gier online
- Raport o spamie
- Szkodliwe oprogramowanie rozprzestrzeniaj膮ce si臋 za po艣rednictwem poczty elektronicznej
Poczta elektroniczna uwa偶ana jest za jeden z najpopularniejszych wektor贸w infekcji. Opr贸cz szkodliwych program贸w za艂膮czanych do wiadomo艣ci poczta elektroniczna wi膮偶e si臋 r贸wnie偶 z innymi zagro偶eniami, takimi jak phishing oraz wiadomo艣ci zawieraj膮ce odsy艂acze do zainfekowanych stron internetowych. Zagro偶eniem jest r贸wnie偶 spam, kt贸ry wykorzystuje metody socjotechniki w celu nak艂onienia u偶ytkownik贸w do wykonania okre艣lonych dzia艂a艅. Artyku艂 ten zawiera analiz臋 szkodliwych program贸w rozprzestrzenianych za po艣rednictwem poczty elektronicznej.
Pa艅stwa, z kt贸rych szkodliwe oprogramowanie jest rozprzestrzeniane za pomoc膮 poczty elektronicznej
Warto zacz膮膰 od przegl膮du pa艅stw, z kt贸rych pochodz膮 zainfekowane wiadomo艣ci. Poni偶szy diagram pokazuje pa艅stwa u艂o偶one wed艂ug ilo艣ci szkodliwych plik贸w wysy艂anych z serwer贸w zlokalizowanych w okre艣lonym po艂o偶eniu geograficznym.
Pa艅stwa stanowi膮ce 藕r贸d艂a zainfekowanych e-maili
W pierwszej pi膮tce znajduj膮 si臋 Stany Zjednoczone, Niemcy, Szwecja, Hiszpania oraz Malezja. Nale偶y pami臋ta膰, 偶e zainfekowane wiadomo艣ci e-mail mog膮 pozosta膰 w obr臋bie kraju, z kt贸rego zosta艂y wys艂ane. Dlatego nie mo偶na powiedzie膰, 偶e liderzy rankingu stanowi膮 takie samo zagro偶enie dla reszty 艣wiata jak dla u偶ytkownik贸w mieszkaj膮cych w pa艅stwach, z kt贸rych zosta艂y wys艂ane.
Szkodliwe programy rozprzestrzeniane za po艣rednictwem poczty elektronicznej
Szkodliwy ruch pocztowy: rozk艂ad szkodliwych program贸w wed艂ug zachowania
Kaspersky Anti-Virus jest zainstalowany na serwerach pocztowych na ca艂ym 艣wiecie. Powy偶szy diagram pokazuje 10 najcz臋stszych werdykt贸w wydawanych przez rozwi膮zanie, wskazuj膮c najbardziej rozpowszechnione szkodliwe zachowania program贸w rozprzestrzenianych za po艣rednictwem poczty elektronicznej. Te dziesi臋膰 zachowa艅 stanowi przewa偶aj膮c膮 wi臋kszo艣膰 szkodliwych program贸w wykrywanych w ruchu pocztowym, pozosta艂e zachowania stanowi膮 1% ca艂kowitej liczby zainfekowanych za艂膮cznik贸w.
Zachowania z pierwszej dziesi膮tki zosta艂y szczeg贸艂owo zbadane w dalszej cz臋艣ci tekstu.
Robaki pocztowe
Robaki pocztowe stanowi膮 ponad po艂ow臋 wszystkich szkodliwych program贸w rozprzestrzenianych za po艣rednictwem poczty elektronicznej (55%). Ich czo艂owa pozycja jest uzasadniona: robaki nie tylko s膮 rozsy艂ane w masowych wysy艂kach przez cyberprzest臋pc贸w, ale potrafi膮 r贸wnie偶 samodzielnie si臋 rozprzestrzenia膰.
Zgodnie z systemem klasyfikacji firmy Kaspersky Lab, programy, kt贸re opr贸cz funkcjonalno艣ci robaka pocztowego posiadaj膮 jeszcze dodatkow膮 funkcjonalno艣膰, takie jak robak sieciowy czy robak, postrzegane s膮 jako wi臋ksze zagro偶enie. W takich przypadkach, rozprzestrzenianie za po艣rednictwem poczty elektronicznej jest dodatkow膮 funkcj膮. W rezultacie, przedstawiciele zachowa艅 robak sieciowy (6%) i robak (0,56%) wykryci w ruchu pocztowym mog膮 by膰 uwa偶ani za samodzielnie rozprzestrzeniaj膮ce si臋 programy. To oznacza w rzeczywisto艣ci, 偶e odsetek szkodliwych program贸w z funkcjonalno艣ci膮 robaka pocztowego jest wy偶szy ni偶 55 %. W艣r贸d program贸w rozprzestrzeniaj膮cych si臋 za pomoc膮 poczty elektronicznej, ponad 61% to programy, kt贸re potrafi膮 si臋 samodzielnie rozprzestrzenia膰.
W 2007 roku og贸lny trend rozprzestrzeniania si臋 robak贸w pocztowych charakteryzowa艂 si臋 gwa艂townymi wzrostami i spadkami liczby tych szkodnik贸w. Poni偶szy wykres pokazuje liczb臋 szkodliwych program贸w wykazuj膮cych zachowanie robaka pocztowego.
Liczba nowych szkodliwych program贸w wykazuj膮cych zachowanie robak pocztowy
Trzy wzniesienia na wykresie wskazuj膮 wzmo偶on膮 aktywno艣膰 autor贸w robaka Email-Worm.Win32.Zhelatin. Robak ten, znany r贸wnie偶 jako Storm Worm, w 2007 roku zosta艂 liderem w艣r贸d robak贸w ze wzgl臋du na liczb臋 wariant贸w nowych szkodliwych plik贸w.
Rozk艂ad robak贸w pocztowych wed艂ug rodziny
Zhelatin (Storm Worm)
Aby mie膰 pewno艣膰, 偶e ich tw贸r zdo艂a przetrwa膰, autorzy Zhelatina zastosowali now膮 strategi臋. Wygl膮da na to, 偶e cyberprzest臋pcy stworzyli lini臋 produkcyjn膮 szkodliwego kodu, kt贸ra pozwoli艂a im wypuszcza膰 nowe wersje szkodnika szybciej ni偶 firmy publikowa艂y aktualizacje antywirusowych baz danych. Nowe szkodliwe programy powstaj膮ce na linii produkcyjnej testowane by艂y na programie antywirusowym. Pr贸bki, kt贸re zosta艂y wykryte przez program, by艂y odrzucane jako wadliwe, a te, kt贸rym uda艂o si臋 przej艣膰 test, by艂y automatycznie kopiowane na kilka specjalnych serwer贸w sieciowych w Internecie wykorzystywanych do rozprzestrzeniania nowych wersji programu
Zhelatin sta艂 si臋 czym艣 w rodzaju punktu odniesienia w ewolucji szkodliwych program贸w. Jego autorzy zaimplementowali wszystkie swoje osi膮gni臋cia z ostatnich lat. Od samego pocz膮tku celem Zhelatina by艂o zbieranie adres贸w e-mail z zaatakowanych komputer贸w oraz wysy艂anie ich do Internetu (adresy te by艂y nast臋pnie odsprzedawane spamerom). P贸藕niej tw贸rcy wirus贸w wykorzystywali uaktualnion膮 wersj臋 Zhelatina do stworzenia sieci komputer贸w zombie (botnet). Tego rodzaju botnety s膮 w pewnym sensie unikatowe. S膮 to sieci zombie peer-to-peer, w kt贸rych komputery zombie 艂膮cz膮 si臋 z centrum kontroli i dowodzenia, tylko je艣li jest dost臋pne. Je艣li serwer taki nie zostanie znaleziony lub w danym momencie nie b臋dzie dzia艂a艂, maszyny zombie mog膮 po艂膮czy膰 si臋 ze sob膮, przekazuj膮c dane dalej. Ka偶dy komputer zombie posiada kr贸tk膮 list臋 najbli偶szych s膮siad贸w, z kt贸rymi si臋 komunikuje. Tw贸rcy szkodnika nie wyposa偶yli robaka w 偶adn膮 funkcj臋 szkodliw膮, ale spowodowali, 偶e by艂 on niewidoczny dla u偶ytkownika dzi臋ki wykorzystaniu w szkodliwym programie technologii rootkit.
Rok przed pojawieniem si臋 robaka Storm przewidywali艣my powstanie linii produkcyjnej szkodliwego kodu. Ze wzgl臋du na potencjalne ryzyko nie rozg艂aszali艣my naszych przypuszcze艅, ale jednocze艣nie szykowali艣my si臋 na odparcie zagro偶enia. G艂贸wnym problemem jest szkodliwy kod wykorzystywany do tworzenia nowych wersji szkodliwego programu. Nie posiadamy fizycznego dost臋pu do tego kodu, co oznacza, 偶e nie mo偶emy go przeanalizowa膰 i stworzy膰 programu, kt贸ry m贸g艂by go wykrywa膰, tak jak zwykle czynimy w przypadku wirus贸w polimorficznych. Stanowi艂o to problem jeszcze na d艂ugo przed tym, zanim pojawi艂 si臋 Email-Worm.Win32.Zhelatin.
Nale偶y zauwa偶y膰, 偶e Zhelatin nie by艂 pierwszym szkodnikiem, kt贸ry stosowa艂 takie podej艣cie. W zesz艂ym roku od wrze艣nia do pa藕dziernika aktywnie rozprzestrzenia艂 si臋 bardzo podobny do niego Email-Worm.Win32.Warezov. W niekt贸re dni wykrywali艣my dziesi膮tki nowych wariant贸w tego robaka. Sta艂o si臋 jasne, 偶e nasta艂a nowa era. W 2007 roku za wzrost liczby nowych rodzin szkodliwych program贸w z funkcjonalno艣ci膮 robaka pocztowego odpowiedzialne by艂y g艂贸wnie robaki Warezov i Zhelatin. Wida膰 to na poni偶szym wykresie.
Liczba nowych robak贸w pocztowych: Warezov i Zhelatin
Jak wida膰 na wykresie, linia przedstawiaj膮ca liczb臋 nowych plik贸w Zhelatina i Warezova jest praktycznie taka sama jak linia obrazuj膮ca liczb臋 nowych program贸w typu robak pocztowy.
Sytuacja robak贸w pocztowych jest do艣膰 jasna: takie programy istniej膮 i nic nie wskazuje na to, 偶e w najbli偶szej przysz艂o艣ci znikn膮, mimo 偶e nie ma r贸wnie偶 偶adnym podstaw, aby przewidywa膰 nag艂y wzrost ich liczby. Takie wzrosty, jak wida膰 na powy偶szym wykresie, wyst臋puj膮 spontanicznie.
Szkodliwe programy wykazuj膮ce inne zachowania
Drugie miejsce na li艣cie najbardziej rozpowszechnionych zachowa艅 zajmuje trojan downloader (15%). S膮 to uniwersalne downoadery stworzone w celu pobierania z Internetu dowolnego szkodliwego kodu. Masowe rozsy艂anie trojan贸w downloader贸w zamiast okre艣lonego szkodliwego programu zwi臋ksza szanse tw贸rc贸w wirus贸w na znalezienie podatnej na infekcje maszyny. Trojan downloader zaczyna od wy艂膮czenia ochrony antywirusowej, a nast臋pnie pobiera za po艣rednictwem Internetu inny szkodliwy program i uruchamia go na zaatakowanej maszynie. Je艣li trojanowi downloaderowi uda si臋 wy艂膮czy膰 ochron臋 antywirusow膮 na zaatakowanym komputerze, b臋dzie m贸g艂 pobra膰 dowolny program, 艂膮cznie z tymi dobrze znanymi, kt贸re potrafi wykrywa膰 ka偶dy program antywirusowy. Tak wi臋c tw贸rcy szkodliwego kodu nie musz膮 tworzy膰 nowych wersji konkretnego szkodliwego programu; zamiast tego mog膮 wykorzysta膰 istniej膮cy ju偶 kod oraz prostego trojana downloadera. Rozwijanie takich program贸w wymaga minimalnego wysi艂ku, st膮d ich du偶a popularno艣膰.
Tu偶 za trojanem downloaderem znajduje si臋 trojan szpieguj膮cy (13%). Programy te powstaj膮 w celu umo偶liwienia kradzie偶y poufnych informacji. Cyberprzest臋pcy kradn膮 zar贸wno informacje z komputer贸w korporacyjnych w celu uzyskania dost臋pu do sieci korporacyjnych, jak i z komputer贸w osobistych, wykorzystuj膮c je nast臋pnie do prywatnych cel贸w.
Kolejne zachowania znajduj膮 si臋 daleko za liderami i ka偶de z nich stanowi 3% szkodliwego kodu w ruchu pocztowym.
Trojan dropper. Programy reprezentuj膮ce to zachowanie s膮 podobne do trojan贸w downloader贸w; ich celem jest instalowanie szkodliwych program贸w na zaatakowanej maszynie. Jedyn膮 r贸偶nic膮 jest metoda wykorzystywana do dostarczania szkodliwego programu: trojany droppery przenosz膮 inne szkodliwe programy wewn膮trz siebie, podczas gdy trojany downloadery (jak wskazuje ich nazwa) pobieraj膮 je z Internetu. Z danych statystycznych wynika, 偶e cyberprzest臋pcy wol膮 wykorzystywa膰 trojany downloadery, kt贸re umo偶liwiaj膮 uaktualnianie szkodliwego kodu umieszczanego online.
Exploit. Co ciekawe zachowanie to do艣膰 rzadko wyst臋puje w ruchu pocztowym, a wiadomo艣ci zawieraj膮ce taki kod zazwyczaj wysy艂ane s膮 podczas ukierunkowanych atak贸w hakerskich. Ze wzgl臋du na to, 偶e coraz mniej u偶ytkownik贸w uruchamia pliki wykonywalne z za艂膮cznik贸w, exploity zyskuj膮 obecnie coraz wi臋ksz膮 popularno艣膰. Exploity s膮 wykorzystywane przez cyberprzest臋pc贸w w celu uruchomienia kodu na komputerze u偶ytkownika w momencie otwierania przez niego za艂膮cznika. U偶ytkownik nie musi zapisywa膰 pliku wykonywalnego i uruchamia膰 go z dysku; wszystko nast臋puje automatycznie, bez jego wiedzy czy zgody. Przewidujemy, 偶e w przysz艂o艣ci udzia艂 eksploit贸w w szkodliwym ruchu pocztowym zwi臋kszy si臋, a za kilka lat b臋d膮 na czo艂owej pozycji w艣r贸d szkodliwych program贸w rozprzestrzenianych za po艣rednictwem poczty elektronicznej.
Zaskakuj膮ca jest obecno艣膰 w pierwszej dziesi膮tce plik贸w exe chronionych has艂em. Taki werdykt nie oznacza, 偶e plik sam w sobie jest szkodliwy. Program antywirusowy wydaje taki werdykt, aby ostrzec u偶ytkownika przed potencjalnym zagro偶eniem. Plik exe chroniony has艂em oznacza samorozpakowuj膮ce si臋 archiwa z has艂em. Aby uruchomi膰 taki program, u偶ytkownik musi wprowadzi膰 has艂o, tak aby program m贸g艂 rozpakowa膰 jeden lub wi臋cej plik贸w w celu ich wykonania. Wiele szkodliwych program贸w jest rozprzestrzenianych w takich samorozpakowuj膮cych si臋 archiwach wraz z has艂em podanym w tre艣ci wiadomo艣ci. Uniemo偶liwia to rozpakowanie archiw贸w i wykrycie zawartego w nich szkodliwego oprogramowania przez programy antywirusowe, kt贸re skanuj膮 ruch pocztowy.
Pierwsz膮 dziesi膮tk臋 zamykaj膮 programy z klasy TrojWare (1,51%) oraz VirWare (1,15%). TrojWare obejmuje szereg r贸偶nych program贸w troja艅skich reprezentuj膮cych zachowanie, kt贸re nie mo偶e zosta膰 skategoryzowane do innej klasy. W rezultacie, nie s膮 one szczeg贸lnie interesuj膮ce. Pliki wykazuj膮ce zachowanie wirusa to zwykle pliki, kt贸re zostaj膮 zainfekowane na zaatakowanym komputerze. To oznacza, 偶e s膮 one rozsy艂ane przez u偶ytkownika, kt贸ry nie jest 艣wiadomy tego, 偶e wysy艂a zainfekowane pliki.
Najbardziej rozpowszechnione rodziny w zainfekowanym ruchu pocztowym
Poni偶szy diagram pokazuje rozk艂ad 10 najbardziej rozpowszechnionych szkodliwych program贸w wed艂ug rodziny (zachowanie nie jest tutaj brane pod uwag臋).
Rozk艂ad szkodliwych program贸w w ruchu pocztowym wed艂ug rodziny
Mimo 偶e w 2007 roku Zhelatin by艂 niekwestionowanym liderem pod wzgl臋dem liczby wariant贸w szkodliwych plik贸w, nie zmie艣ci艂 si臋 w pierwszej dziesi膮tce w rankingu opartym na ca艂kowitej liczbie plik贸w w ruchu pocztowym. Liderem jest tutaj weteran - Worm.Win32.Netsky. Za nim znajduj膮 si臋 wysy艂ki oszuka艅czych wiadomo艣ci, rzekomo wysy艂ane przez banki, kt贸re klasyfikujemy jako Trojan-Spy.HTML.Bankfraud.
Z dw贸ch robak贸w pocztowych, kt贸re spowodowa艂y najwi臋ksze zamieszanie w tym roku, Zhelatina i Warezova, tylko Worm.Win32.Warezov znalaz艂 si臋 na li艣cie, i to dopiero na pi膮tym miejscu.
Zhelatin nie by艂 w stanie pobi膰 Warezova. Autorzy Zhelatina prawdopodobnie nie chcieli, aby ich program dominowa艂 w zainfekowanym ruchu pocztowym. Jednak ich implementacj臋 funkcji robaka pocztowego nie mo偶na zaliczy膰 do udanych, je艣li por贸wnamy j膮 z innymi funkcjami tego szkodliwego programu.
Wnioski
Na zako艅czenie nale偶y podkre艣li膰 kilka punkt贸w.
Po pierwsze, w 2006 roku zmieni艂o si臋 podej艣cie do tworzenia szkodliwego kodu. Cyberprzest臋pcy zacz臋li rozwija膰 programy, kt贸re w okre艣lonych odst臋pach czasu potrafi艂y automatycznie tworzy膰 szkodliwy kod. Mimo 偶e nie przewidywali艣my, 偶e taka linia produkcyjna b臋dzie dzia艂a艂a tak d艂ugo, tak si臋 sta艂o, a mechanizm u偶ywany do tworzenia nowych wariant贸w Warezova nadal dzia艂a. W 2007 roku pojawi艂 si臋 nast臋pca Warezova - Zhelatin. Program ten zosta艂 rozwini臋ty w podobny spos贸b. Jednak epidemie spowodowane tymi dwoma robakami s艂abn膮, co oznacza, 偶e firmy antywirusowe znalaz艂y spos贸b na zneutralizowanie takiej szkodliwej dzia艂alno艣ci.
Kolejn膮 istotn膮 zmian膮 jest wzrost zainteresowania aktywnym wykorzystywaniem kodu exploit贸w. Udzia艂 exploit贸w rozprzestrzenianych za po艣rednictwem poczty elektronicznej ro艣nie; jest to niepokoj膮ce zjawisko, poniewa偶 powszechne wykorzystanie takiego kodu stanowi zagro偶enie dla wszystkich u偶ytkownik贸w. Kod ten mo偶e by膰 wykorzystany zar贸wno przez pocz膮tkuj膮cych, jak i bardziej zaawansowanych szkodliwych u偶ytkownik贸w w celu infekowania atakowanych maszyn.
Og贸lnie poziom zainteresowania wykorzystywaniem poczty elektronicznej jako wektora infekcji spada. Spowodowane jest to rosn膮c膮 liczb膮 nowych us艂ug internetowych. Szkodliwe programy cz臋艣ciej wypuszczane s膮 w "bezkres" Internetu ni偶 do w膮skich kana艂贸w ruchu pocztowego. Nie oznacza to jednak, 偶e mo偶emy zapomnie膰 o szkodliwych programach rozprzestrzeniaj膮cych si臋 za po艣rednictwem poczty elektronicznej. Je艣li stracimy czujno艣膰 chocia偶 na chwil臋, mo偶emy przeoczy膰 zmian臋 trend贸w krytycznych w walce ze szkodliwym kodem.
殴r贸d艂a:![]() |