Najgroźniejszy wirus świata zdemaskowany!

Najgroźniejszy wirus świata zdemaskowany!31.03.2009 15:26

Felix Leder i Tillmann Werner z uniwersytetu w Bonn przedstawili dziś wyniki dokonanej przez nich analizy robaka Conficker. W publikacji z serii "Know your enemy" obaj autorzy opisują nie tylko sposób funkcjonowania "szkodnika", ale też prezentują pakiet narzędzi, za pomocą których można zabezpieczyć się przed atakiem Confickera lub wykryć go i usunąć. Poza tym obaj specjaliści wykryli prawdopodobnie także problem, dzięki któremu robaka będzie można pokonać.

Wykorzystywanie słabości systemu

Jeśli do tej pory nie było bezpośrednich dowodów na to, że Conficker nie jest dziełem nowicjuszy, to analiza Ledera i Wernera ich dostarcza. Na przykład robak zawiera bardzo inteligentny mechanizm automatycznej aktualizacji: śledzi wywołania windowsowej funkcji NetpwPathCanonicalize() służącej do zmiany względnej ścieżki w rodzaju \a..\b w kanoniczną postać \b. Jeśli do mechanizmu dociera żądanie wykonania wspomnianej funkcji, to podstawiona procedura próbuje wykorzystać lukę w zabezpieczeniach w taki sam sposób, jak to robi sam Conficker. W funkcji zamieniającej ścieżki wywoływany jest błąd przepełnienia bufora i wstrzykiwany kod bajtowy, którego zadaniem jest pobranie kopii szkodnika. URL wykorzystywany do tego celu Conficker ekstrahuje z wstrzykniętego kodu maszynowego, a następnie sam ładuje główny program robaka.

Źródło zdjęć: © (fot. sxc.hu)
Źródło zdjęć: © (fot. sxc.hu)

Cyfrowo podpisane uaktualnienia

Na tym się jednak nie kończy. Conficker sprawdza bardzo dokładnie, czy na pewno chodzi tutaj o aktualniejszą wersję jego samego. Kryterium kontroli jest cyfrowy podpis, który musi być opatrzony tajnym kluczem RSA autora robaka. W ten sposób w zasadzie niemożliwe jest podsunięcie "szkodnikowi" czegoś innego; jego twórcy zaimplementowali tutaj zdecentralizowany mechanizm autoaktualizacji, który specjaliści uważają za praktycznie niemożliwy do pokonania.

Ochrona

Mimo tego wyniki pracy Ledera i Wernera można wykorzystać do precyzyjnego działania przeciwko robakowi. Poszukując w pamięci operacyjnej jednoznacznych kluczy RSA służących do sprawdzania cyfrowych sygnatur, specjaliści byli w stanie precyzyjnie wykryć i zakończyć wątki prowadzone przez robaka. Oprócz tego zanalizowali i odtworzyli zastosowany w Confickerze algorytm dla liczb pseudolosowych oraz powiązane z nimi parametry. Udało im się także stworzyć narzędzie, za pomocą którego można wyliczyć dobierane nazwy domenowe, z którymi Conficker o określonej porze nawiązuje kontakt. Korzystając z przygotowanego przez nich narzędzia, można także odtworzyć nazwy plików i wpisy w rejestrze. Poza tym Leder i Werner napisali program, który potrafi ustanowić w systemie odpowiednie elementy Mutex; powodują one, że Conficker przyjmuje, iż dany system jest już zainfekowany i nie stara się go ponownie zainfekować. Jeszcze wczoraj obaj informatycy zaprezentowali skaner, który rozpoznaje "szkodnika" przez sieć na podstawie
wartości zwrotnych określonych wywołań funkcji. Jednak w związku z porozumieniem z grupą Conficker Working Group nie chcą na razie zdradzać szczegółów.

Oprócz tego specjalistom od sieci pułapek (honeynet) udało się też wykryć słaby punkt Confickera. W opublikowanym dokumencie napotkamy jedynie na złowieszczą wzmiankę, że oryginalna wersja opisuje problem, który "daje się wykorzystać". Na zapytanie ze strony heise Security, czy w ten sposób można by oczyścić komputery z wirusa przez sieć, specjaliści odmówili odpowiedzi, powołując się na umowę z Conficker Working Group, która zabroniła im udzielania jakichkolwiek komentarzy w tej materii.

Kwestie formalnoprawne

Wcześniej, przy okazji walki z siecią Stormworm, specjaliści ze względu na kwestie prawne i moralne zrezygnowali z aktywnego udziału w walce z siecią zainfekowanych komputerów zombie. Z drugiej strony trzeba jednak zauważyć, że w tamtym czasie sieć stworzona przez robaka Stormworm była już zdziesiątkowana i nie stanowiła żadnego realnego zagrożenia. Inaczej wygląda za to sytuacja z Confickerem: mówi się już o wielu milionach zainfekowanych komputerów, a międzynarodowa branża producentów programów zabezpieczających skoncentrowała swoje siły w grupie Conficker Working Group. Grupa zarejestrowała już tysiące domen, aby uniemożliwić aktualizację Confickera w wariantach A i B do wersji C; wyznaczona została także nagroda w wysokości 250 tysięcy dolarów w zamian za wskazówki, które pozwolą na ujęcie twórców robaka. Wszyscy zadają sobie pytanie, czy grupa weźmie pod uwagę także środki, które doprowadzą do precyzyjnego wyeliminowania "szkodnika".

wydanie internetowe www.heise-online.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.