Image Image Image Image Image Image Image Image Image Image
Ma péntek van, 2024. május 17. Az év 138. napja, az időszámításunk kezdete óta eltelt 739420. nap.
Lapozzon a lap tetejére

Lap tetejére

Az év végére egymillióra növekedhet a vírusok száma

Az év végére egymillióra növekedhet a vírusok száma
Infovilág
Miközben a bűnözők minden eddiginél több ártó programot készítenek, a számítógép-használók gyakran a múlt évekhez képest kevesebb fertőzésről számolnak be. Ennek a látszólagos ellentmondásnak az a magyarázata, hogy a vírusírók az utóbbi időben megváltoztatták, kevésbé feltűnővé tették kártevő-terjesztési szokásaikat

Tavaly és tavalyelőtt a legtöbb fertőzést még levélmellékletben terjesztették, ami nagy járványok kialakulásához vezetett (Beagle, MyDoom, Warezov). Ez a módszer napjainkban már nem igazán működik, mivel szinte minden cég és intézmény szűrést alkalmaz az .exe-fájlokhoz hasonló kockázatos mellékletek megállítása végett.

A netes bűnözők ezért újabban a «drive-by download» módszert részesítik előnyben, amely webes letöltés révén juttatja el a fertőzést az áldozat gépére. A támadás első körben még mindig kéretlen üzenetek (spam) tömeges kiküldésével kezdődik, melléklet helyett azonban e levelek rosszindulatú weboldalakra mutató hivatkozást tartalmaznak – vagyis az áldozat SMTP protokoll helyett HTTP- vagy FTP-forgalom révén fertőződik meg.

Számítógépünk automatikusan «drive-by download» típusú fertőzés áldozatává válhat, ha fertőzött webhelyre látogatunk. A legtöbb használónak nincs tökéletesen befoltozott operációs rendszere, webböngészője és kiegészítő programja, ezeknek a szoftvereknek a biztonsági hibái pedig kiszolgáltatottá teszik a rendszert. Az ártó kód manuális letöltés révén is a gépre kerülhet, ha a hackerek megtévesztéssel rá tudják venni a gyanútlan használót, hogy a veszélyes linkre kattintson és lefuttassa a webről származó kártékony programot.

A vírusterjesztők számára fontos, hogy minél nagyobb legyen a kártékony webhelyek látogatottsága, ezért gyakran olyan spam-üzeneteket terjesztenek, amelyek figyelemfelkeltő témájuk révén igyekeznek rávenni a címzettet a csalárd webhivatkozás megnyitására – ezek a levelek olyan tárggyal érkezhetnek, mint pl. “Szerepelsz egy YouTube videón!”, “Üdvözlőkártyád érkezett!”vagy “Köszönjük megrendelését!”.

Ennél kifinomultabb az a módszer, amikor a bűnözők a Google netes keresőrendszer számára előkészített kulcsszavakkal feltöltött webhelyek sokaságát hozzák létre, arra várva, hogy a weben szörfözők valamilyen általános téma nyomában (pl. kötött kesztyűk) eljutnak a kártékony weboldalra, ahol a támadókód (exploit) a háttérben automatikusan lefuthat, anélkül, hogy a képernyő előtt ülő ebből bármi gyanúsat érzékelne.

A harmadik, leginkább kockázatos kártevő-terjesztési módszer azon alapul, hogy népszerű, sokak által megbízhatónak tartott webhelyeket is fel lehet felhasználni a netezők megfertőzésére. A régóta alkalmazott közvetlen támadás, a webhely feltörése magas kockázattal jár, ezért a bűnözők a múlt évek vicces kedvű vagy éppen tiltakozni vágyó hackereitől eltérően általában egyetlen látható részletet sem változtatnak meg az ellenőrzésük alá vont weboldalon.

A portál látszólag továbbra is normálisan működik – eltekintve attól, hogy a HTML forráskódba illesztett néhány sornyi JavaScript utasítás közreműködésével kártevő települ a látogatók számítógépére. Több népszerű, naponta milliós olvasótáborral rendelkező magazin webhelye vált már ilyen támadás áldozatává, az emberek pedig általában megbíznak a napi rutinjuk részévé vált webhelyekben, így nem gondolnak arra, hogy oda látogatva a számítógépükkel baleset történhet.

Idegen honlapokat felhasználó támadás ráadásul a webszerver feltörése nélkül is kivitelezhető, mert a magas látogatottságú portálokon nap mint nap növekvő mennyiségű reklámmal találkozunk. Ha a vírusterjesztőknek sikerül megtévesztés vagy hackelés útján bejutniuk egy nagy reklám-háttérszolgáltató rendszerébe, az animációba rejtett támadó kód számítógépek millióit érheti el, gyakran anélkül, hogy erről a portál webmesterének tudomása lenne – ahogy ez a svéd TV4, az Expedia vagy az amerikai profi baseball- és jégkorong-ligák honlapjaival megtörtént.

A fenti okok miatt fontos, hogy a felhasználók tisztában legyenek a modern fertőzések megváltozott természetével, a hackerek ugyanis számos módon kihasználhatják az SMTP alapú kártevőket felváltó, HTTP letöltéssel érkező ártó kódok képességeit. Sok cég mind a mai napig a levélforgalomból kiszűrt vírusos mellékletek mennyisége alapján értékeli a számítógépes hálózatukat érintő fertőzések kockázatát, ami így egyértelmű csökkenést mutat - a web alapú kártevők terjedése miatt azonban az átfogó biztonsági helyzet valószínűleg semmit sem javult.

A magán- és céges használóknak éppen ezért gondoskodniuk kellene arról, hogy a web-használattal összefüggő adatforgalmuk is vírusellenőrzésre kerüljön – sőt a szűrésnek az FTP protokollra is ki kell terjednie, mert ez a régi fájlátviteli rendszer az utóbbi időben igen népszerűvé vált a spam-levelekben fertőzött letöltési helyeket hirdető vírusterjesztők körében.

A Mebroot nevű rootkit – vagyis a rendszer szintje alatt rejtőzködni képes programkártevő – az utóbbi idők legnehezebben észlelhető fertőzései közé tartozik. A jelenleg már «drive-by» letöltések révén is szabadon terjesztett Mebroot ezen képessége abból származik, hogy a lopakodáshoz szükséges minimális programkódot a Master Boot Record területen, a merevlemez legelső fizikai szektorában tárolja és tölti be a rendszerindításkor.

Ezt a trükköt már 15 évvel ezelőtt is több híres MS-DOS vírus – például a Stoned és a Michelangelo – alkalmazta, a Windows megjelenésével azonban a módszer egy időre feledésbe merült, így a legtöbb biztonsági szoftver ma még nincs felkészülve az MBR-rootkit fenyegetés kivédésére.

A meglepetésként felbukkant Mebroot kártevő arra használja a legelső szektor tárolóterületét, hogy víruskódjának kényes részeit kivonja az ellenőrzés alól, illetve a minimumra csökkentse a futó rendszeren végrehajtott rosszindulatú módosítások számát. Ez a trükk nagyon megnehezíti a fertőzés Windows alól történő észlelését, a Mebroot felfedése érdekében az F-Secure cégnek is tovább kellett fejlesztenie saját, Blacklight elnevezésű rootkit-irtó szoftverét.

Ez a fejlemény is azt bizonyítja, hogy a napjaink vírusfejlesztéseit meghatározó elektronikus bűnözői csoportok már megfelelő anyagi forrásokkal és szakértelemmel rendelkeznek új, komplex támadási módszerek kifejlesztéséhez. A boot-szektorból betöltődő, a Windows indulását túlélő, majd az operációs rendszerbe befurakodó és ott elrejtőzni képes hatékony programkód kifejlesztése és az éles bevetés előtt szükséges hosszadalmas tesztelés komoly erőfeszítést igényel.

A Mebroot kártevőt jelenleg elsősorban banki adatlopó trójai programok álcázására használják a vírusterjesztők, mivel egyértelműen ez az a terület, ahol befektetéseik gyors megtérülésére számíthatnak - az F-Secure cég kutatói szerint azonban a jövőben több különféle rootkit program is alkalmazhatja majd az MBR-ben történő rejtőzködés módszerét.

Először észleltek zsaroló trójait okostelefonon

Az újabb és újabb kártevők kifejlesztését napjainkban elsősorban a haszonszerzés motiválja. A Kiazha trójai program megjelenése ismét alátámasztja ezt a megállapítást, hiszen a kínai eredetű fertőzés Symbian mobileszközökre is kiterjeszti a Windows vírusok világából már ismert váltságdíj-koncepciót. Az ilyen támadás lényege, hogy az ártó kód a fájlok illetéktelen titkosítása, vagy a számítógép működésének jelentős korlátozása révén “túszul ejti” az értékes adatokat és váltságdíjat követel az eredeti állapot visszaállításáért cserében. A felhasználó csak akkor kapja meg kikódoláshoz szükséges jelszót, ha előtte elektronikus úton átutalja a hackerek által kért összeget.

A második generációs S60 okostelefonokon futó Kiazha zsaroló trójai program ennél valamivel egyszerűbb módon működik. A fertőzést elsősorban ingyenesen letölthető shareware alkalmazásnak álcázva terjesztik, a telepítés során azonban a csomagból több régebbi mobilvírus kerül a rendszerre, a képernyőn megjelenő zsaroló üzenet pedig a mentesítésért cserében kb. hét dollárnak megfelelő összeg átutalását követeli a felhasználótól.

Napjainkban egyre több ember munkája és kapcsolatai függenek a miniatűr irodaként is funkcionáló mobil-kommunikációs eszközöktől, így sokan hajlandóak kifizetni a váltságdíjat azért, hogy visszakapják leveleiket, címjegyzéküket és határidőnaplójukat. Valószínű, hogy a jövőben még több hasonló kártevővel fogunk találkozni.

További fenyegetések a mobilkommunikációban


A Beselo mobilféreg, amely szintén az elterjedt Symbian alapszoftvert veszélyezteti, más szempontból számít újszerűnek – sikeres terjedése ugyanis a felhasználók trükkös megtévesztésén alapul. A Bluetooth vagy MMS csatornán keresztül érkező támadó üzenetek olyan speciálisan formázott SIS programcsomagot tartalmaznak, amelyet a hackerek médiafájlnak álcáztak – a címzett emiatt nagyobb valószínűséggel kattint rá a tartalomra.

A féreg álcázását azonban felfedi a telepítés megerősítését kérő dialógus-ablak, amelynek megjelenése valódi audiovizuális tartalom esetén teljesen indokolatlan lenne. Ha a tehát “beauty.jpg”, “love.rm”, “sex.mp3” vagy hasonló elnevezésű állománnyal találkozunk Symbian eszközön, figyeljünk arra, hogy az érvényes képek és zeneszámok a megnyitáskor azonnal elindulnak - így bármely más tevékenység gyanúra adhat okot.

(Megjegyzés: az S60 mobil operációs rendszer második kiadására készült Beselo férgek harmadik generációs Symbian készülékkel találkozva telepítési kérdés helyett valószínűleg hibaüzenetet produkálnak.)

Említést érdemel még a HatiHati.A féreg jellegzetességeket felmutató mobiltelefonos alkalmazás, amely bár nem szándékosan, de igazi bajkeverőnek bizonyult. A kereskedelmi szoftverként, telefonlopás jelzésére és a készülék letiltásra kifejlesztett alkalmazás egyik hibás bétaverzióját ugyanis gyakran terjesztik lopott szoftvereket ajánló “warez” oldalakon. Az illegális szoftver használói sajnos meglepődve tapasztalják telefon-számlájukon a rengeteg kimenő sms-üzenet díját, ráadásul a hibás programkód MMC bővítőkártyákon keresztül egyik telefonról a másikra is képes terjedni.

Az F-Secure víruskutatói a fentebb ismertetett fenyegetések tükrében azt tanácsolják a felhasználóknak, hogy megbízható, neves gyártóktól származó, naprakész biztonsági termékek segítségével védjék számítógépeiket és mobil-eszközeiket a fertőzéstől.

Az F-Secure cég saját megoldásairól magyarul itt tájékozódhatnak. Az F-Secure cég a mobilhasználók iránti tartós elkötelezettségéből adódóan kézi eszközök számára is könnyen elérhető, biztonsági híreket és termékinformációkat szolgáltató mobilportált üzemeltet. A mobil-eszközöket és okostelefonokat érintő fenyegetésekkel kapcsolatban további multimédiás tájékoztatás.

 

Kaspersky: gyümölcsöző együttműködés a holland rendőrséggel

Címkék