Válassza az Oldal lehetőséget

Rengeteg vírus, veszélyes letöltések

Az F-Secure szerint 2008-ban minden korábbinál gyorsabban növekszik az újonnan felfedezett kártevők mennyisége.

A finn antivírus-gyártó vállalat laboratóriumába a hét minden napján átlagosan 25 ezer fertőzött fájlminta érkezik, így valószínűsíthető, hogy év végére legalább egymillió különféle kártékony vagy veszélyes programot kell majd felismerniük a biztonsági szoftvereknek. Miközben a bűnözők minden eddiginél több ártó programot készítenek, a felhasználók gyakran a korábbi évekhez képest kevesebb fertőzésről számolnak be. Ennek a látszólagos ellentmondásnak az a magyarázata, hogy a vírusírók az utóbbi időben megváltoztatták, kevésbé feltűnővé tették kártevő-terjesztési szokásaikat.

Rengeteg vírus, veszélyes letöltések

Tavaly és tavalyelőtt a legtöbb fertőzést még levélmellékletben terjesztették, ami nagy járványok kialakulásához vezetett (Beagle, MyDoom, Warezov). Ez a módszer napjainkban már nem igazán működik, mivel szinte minden cég és intézmény szűrést alkalmaz az .EXE fájlokhoz hasonló kockázatos mellékletek megállítása érdekében.

A netes bűnözők ezért újabban a “drive-by download” módszert részesítik előnyben, amely webes letöltés révén juttatja el a fertőzést az áldozat gépére. A támadás első körben még mindig kéretlen üzenetek (spamek) tömeges kiküldésével veszi kezdetét, melléklet helyett azonban ezek a levelek rosszindulatú weboldalakra mutató hivatkozást tartalmaznak – vagyis az áldozat SMTP protokoll helyett HTTP vagy FTP forgalom révén fertőződik meg.

Útszéli letöltések
Számítógépünk automatikusan drive-by típusú fertőzés áldozatává válhat, ha fertőzött webhelyre látogatunk. A legtöbb felhasználó nem rendelkezik tökéletesen befoltozott operációs rendszerrel, webböngészővel és kiegészítő programokkal, ezeknek a szoftvereknek a biztonsági hibái pedig kiszolgáltatottá teszik a rendszert. Az ártó kód manuális letöltés révén is a gépre kerülhet, ha a hackerek megtévesztéssel rá tudják venni a felhasználót, hogy a veszélyes linkre kattintson, és lefuttassa a webről származó kártékony programot.

A vírusterjesztők számára fontos, hogy minél nagyobb legyen a kártékony webhelyek látogatottsága, ezért gyakran olyan spam üzeneteket terjesztenek, amelyek figyelemfelkeltő témájuk révén igyekeznek rávenni a címzettet a csalárd webhivatkozás megnyitására. Ezek a levelek olyan tárggyal érkezhetnek, mint pl. “Szerepelsz egy YouTube videón!”, “Üdvözlőkártyád érkezett!”vagy “Köszönjük megrendelését!”.

Ennél kifinomultabb az a módszer, amikor a bűnözők a Google netes keresőrendszer számára előkészített kulcsszavakkal feltöltött webhelyek sokaságát hozzák létre, arra várva, hogy a weben szörfözők valamilyen általános téma nyomában (pl. kötött kesztyűk) eljutnak a kártékony weboldalra, ahol a támadókód (ún. exploit) a háttérben automatikusan lefuthat, anélkül, hogy a képernyő előtt ülő felhasználó ebből bármi gyanúsat érzékelne.

A harmadik, leginkább kockázatos kártevő-terjesztési módszer azon alapul, hogy népszerű, sokak által megbízhatónak tartott webhelyeket is fel lehet felhasználni a netezők megfertőzésére. A régóta alkalmazott közvetlen támadás, a webhely feltörése magas kockázattal jár, ezért a bűnözők a korábbi évek vicces kedvű vagy éppen tiltakozni vágyó hackereitől eltérően általában egyetlen látható részletet sem változtatnak meg az ellenőrzésük alá vont weboldalon.

A portál látszólag továbbra is normálisan működik – eltekintve attól, hogy a HTML forráskódba illesztett néhány sornyi JavaScript utasítás közreműködésével kártevő települ a látogatók számítógépére. Több népszerű, naponta milliós nagyságrendű olvasótáborral rendelkező magazin webhelye vált már ilyen támadás áldozatává, az emberek pedig általában megbíznak a napi rutinjuk részévé vált webhelyekben, így nem gondolnak arra, hogy oda látogatva a számítógépükkel baleset történhet.

Idegen honlapokat felhasználó támadás ráadásul a webszerver feltörése nélkül is kivitelezhető, mert a magas látogatottságú portálokon nap mint nap növekvő mennyiségű reklámmal találkozunk. Ha a vírusterjesztőknek sikerül megtévesztés vagy hackelés útján bejutniuk egy nagy reklámszolgáltató rendszerébe, az animációba rejtett támadó kód számítógépek millióit érheti el, gyakran anélkül, hogy erről a portál webmesterének tudomása lenne – ahogy ez a svéd TV4, az Expedia vagy az amerikai profi baseball- és jégkorong-ligák honlapjaival megtörtént.

A fenti okok miatt fontos, hogy a felhasználók tisztában legyenek a modern fertőzések megváltozott természetével, a hackerek ugyanis számos módon kihasználhatják az SMTP alapú kártevőket felváltó, HTTP letöltéssel érkező ártó kódok képességeit. Sok cég mind a mai napig a levélforgalomból kiszűrt vírusos mellékletek mennyisége alapján értékeli a számítógépes hálózatukat érintő fertőzések kockázatát, ami így egyértelmű csökkenést mutat – a web alapú kártevők terjedése miatt azonban az átfogó biztonsági helyzet valószínűleg semmit sem javult.

A magán- és céges felhasználóknak éppen ezért gondoskodniuk kellene arról, hogy a web-használattal összefüggő adatforgalmuk is vírusellenőrzésre kerüljön. Sőt a szűrésnek az FTP protokollra is ki kell terjednie, mert ez a régi fájlátviteli rendszer az utóbbi időben igen népszerűvé vált a spam levelekben fertőzött letöltési helyeket hirdető vírusterjesztők körében.

Rengeteg vírus, veszélyes letöltések

Fejlett rootkit technológiák
A Mebroot nevű rootkit az utóbbi idők legnehezebben észlelhető fertőzései közé tartozik. A jelenleg már “drive-by” letöltések révén is szabadon terjesztett Mebroot ezen képessége abból származik, hogy a lopakodáshoz szükséges minimális programkódot az úgynevezett Master Boot Record területen, a merevlemez legelső fizikai szektorában tárolja, és tölti be a rendszerindítás során.

Ezt a trükköt már 15 évvel ezelőtt is több híres MS-DOS vírus – például a Stoned és a Michelangelo – alkalmazta, a Windows megjelenésével azonban a módszer egy időre feledésbe merült, így sok biztonsági szoftver ma még nincs felkészülve az MBR-rootkit fenyegetés kivédésére.

A meglepetésként felbukkant Mebroot kártevő arra használja a legelső szektor tárolóterületét, hogy víruskódjának kényes részeit kivonja az ellenőrzés alól, illetve a minimumra csökkentse a futó rendszeren végrehajtott rosszindulatú módosítások számát. Ez a trükk nagyon megnehezíti a fertőzés Windows alól történő észlelését. A Mebroot felfedése érdekében az F-Secure cégnek is tovább kellett fejlesztenie saját, Blacklight elnevezésű rootkit-irtó szoftverét.

Ez a fejlemény is azt bizonyítja, hogy a napjaink vírusfejlesztéseit meghatározó bűnözői csoportok már megfelelő anyagi forrásokkal és szakértelemmel rendelkeznek új, komplex támadási módszerek kifejlesztéséhez. A boot-szektorból betöltődő, a Windows indulását túlélő, majd az operációs rendszerbe befurakodó és ott elrejtőzni képes hatékony programkód kifejlesztése és az éles bevetés előtt szükséges hosszadalmas tesztelés komoly erőfeszítést igényel.

A Mebroot kártevőt jelenleg elsősorban banki adatlopó trójai programok álcázására használják a vírusterjesztők, mivel egyértelműen ez az a terület, ahol befektetéseik gyors megtérülésére számíthatnak – az F-Secure cég kutatói szerint azonban a jövőben több különféle rootkit program is alkalmazhatja majd az MBR-ben történő rejtőzködés módszerét.

Zsaroló mobilvírusok
Az újabb és újabb kártevők kifejlesztését napjainkban elsősorban a haszonszerzés motiválja. A Kiazha trójai program megjelenése ismét alátámasztja ezt a megállapítást, hiszen a kínai eredetű fertőzés Symbian mobileszközökre is kiterjeszti a windowsos vírusok világából már ismert váltságdíj-koncepciót. Az ilyen támadás lényege, hogy az ártó kód a fájlok illetéktelen titkosítása, vagy a számítógép működésének jelentős korlátozása révén “túszul ejti” az értékes adatokat és váltságdíjat követel az eredeti állapot visszaállításáért cserében. A felhasználó csak akkor kapja meg kikódoláshoz szükséges jelszót, ha előtte elektronikus úton átutalja a hackerek által kért összeget.

A második generációs S60 okostelefonokon futó Kiazha zsaroló trójai program ennél valamivel egyszerűbb módon működik. A fertőzést elsősorban ingyenesen letölthető shareware alkalmazásnak álcázva terjesztik, a telepítés során azonban a csomagból több régebbi mobilvírus kerül a rendszerre, a képernyőn megjelenő zsaroló üzenet pedig a mentesítésért cserében kb. hét dollárnak megfelelő összeg átutalását követeli a felhasználótól.

További fenyegetések a mobilkommunikáció területén
A Beselo mobilféreg, amely szintén az elterjedt Symbian alapszoftvert veszélyezteti, más szempontból számít újszerűnek – sikeres terjedése ugyanis a felhasználók trükkös megtévesztésén alapul. A Bluetooth vagy MMS csatornán keresztül érkező támadó üzenetek olyan speciálisan formázott SIS programcsomagot tartalmaznak, amelyet a hackerek médiafájlnak álcáztak – a címzett emiatt nagyobb valószínűséggel kattint rá a tartalomra.

A féreg álcázását azonban felfedi a telepítés megerősítését kérő dialógus-ablak, amelynek megjelenése valódi audiovizuális tartalom esetén teljesen indokolatlan lenne. Ha tehát “beauty.jpg”, “love.rm”, “sex.mp3” vagy hasonló elnevezésű állománnyal találkozunk Symbian eszközön, figyeljünk arra, hogy az érvényes képek és zeneszámok a megnyitáskor azonnal elindulnak – így bármely más tevékenység gyanúra adhat okot.

Rengeteg vírus, veszélyes letöltések

Említést érdemel még a HatiHati.A elnevezésű, féreg jellegzetességeket felmutató mobiltelefonos alkalmazás, amely bár nem szándékosan, de igazi bajkeverőnek bizonyult. A kereskedelmi szoftverként, telefonlopás jelzésére és a készülék letiltásra kifejlesztett alkalmazás egyik hibás bétaverzióját ugyanis gyakran terjesztik lopott szoftvereket ajánló “warez” oldalakon. Az illegális szoftver használói sajnos meglepődve tapasztalják telefon-számlájukon a rengeteg kimenő SMS-üzenet díját, ráadásul a hibás programkód MMC bővítőkártyákon keresztül egyik telefonról a másikra is képes terjedni.

Az F-Secure víruskutatói az előbbiekben ismertetett fenyegetések tükrében azt tanácsolják a felhasználóknak, hogy megbízható, neves gyártóktól származó, naprakész biztonsági termékek segítségével védjék számítógépeiket és mobil-eszközeiket a fertőzéstől.

A szerzőről