Projekt Aurora i tajemniczy Myrtus - tajemnice wirusów

Projekt Aurora i tajemniczy Myrtus - tajemnice wirusów28.10.2010 12:52
Źródło zdjęć: © Gizmodo

Firma F-Secure zaprezentowała raport opisujący najpopularniejsze oraz najciekawsze zagrożenia, którym musieli stawić czoła użytkownicy w okresie od maja do października 2010 roku. Z raportu dowiemy się co ma wspólnego McDonald’s ze spamem oraz jak zaatakowano urządzenia pracujące w elektrownii. Obecnie, atakujący fabryki robak Stuxnet jest ciekawostką, ale zagrożenia, które w nim potencjalnie drzemią są przerażające. Z raportu dowiemy się również czym był projekt Aurora oraz co oznacza, wykryty w jednym z wirusów zwrot Myrtus

Spamer społeczny

W okresie od maja do września 201. r. spam w sieciach społecznościowych osiągnął rekordowy poziom. Złośliwe oprogramowanie i spam pojawiają się coraz częściej w serwisach społecznościowych, takich jak Twitter i Facebook. Dotychczas większość ataków na Twittera dokonywano w celach testowych lub dla zabawy, żeby zobaczyć, jak szybko złośliwy kod będzie się powielać. Kiedy jednak hobbiści tworzą robaki operujące w sieciach społecznościowych, nastawieni na zysk przestępcy często próbują zaadaptować je do celów zarobkowych.

Źródło zdjęć: © (fot. Gizmodo)
Źródło zdjęć: © (fot. Gizmodo)

„Oferta, której po prostu nie możesz odrzucić!”, „Nie płać za nowego iPhone’a 4. zdobądź go za darmo!”, „Musicie to obejrzeć!” - spam w Facebooku wykorzystuje wiele kreatywnych haseł.

W sierpniu pojawił się popularny spam dotyczący niefortunnego zestawu Happy Meal. Używał on łączy bit.ly do rozprzestrzeniania się w Facebooku. Łącza prowadziły do witryny http://happytruthblog.co.cc, a w ciągu kilku pierwszych godzin kliknięto je ponad 3. 000 razy. Współczynniki konwersji dla „kliknięć” i „lubienia” wynosiły około 40 i 48 procent. Z punktu widzenia spamerów są to doskonałe wyniki, znacznie lepsze niż w przypadku poczty e-mail. Jednakże 32 000 kliknięć to dużo mniej niż w przypadku podobnego spamu z czerwca, kiedy kilka wirusowych łączy przełożyło się na setki tysięcy kliknięć. Zyski maleją w miarę, jak użytkownicy uodparniają się i rozpoznają rzeczywistą naturę spamu na Facebooku. Z tego powodu spamerzy udoskonalają techniki działania. Wersja spamu Happy Meal obiecywała, że „nie trzeba wypełniać żadnych ankiet”. Było to jednak typowe spamerskie kłamstwo, a strona zawierała „test” rzekomo wykrywający boty, który był po prostu ankietą pod inną nazwą.

Facebook w rzeczywistości ułatwił zadanie spamerom i oszustom, nie wdrażając ograniczeń stron docelowych, które zapowiedział w maju 201. r. Stworzenie strony na Facebooku jest proste, a podstawowym problemem jest „zakładka docelowa”, czyli pierwsza zakładka pokazywana komuś, kto jeszcze nie „polubił” danego profilu. W maju Facebook ogłosił, że strony docelowe będą ograniczone do „stron uwierzytelnionych” albo takich, które mają więcej niż 10 000 fanów. Dzień później Facebook wycofał się z tych ograniczeń ze względu na skargi małych firm. Wymóg 10 000 fanów uznano za zbyt trudny do spełnienia. Głównym przeznaczeniem zakładek docelowych jest budowanie bazy fanów strony, więc może rzeczywiście wymagano zbyt wiele. Jednak całkowita rezygnacja z zabezpieczeń otworzyła szeroko drzwi przed oszustami i spamerami. Z pewnością możliwe jest wypracowanie jakiegoś kompromisu.

Na początku września pomysłowy spamer odkrył lukę w zabezpieczeniach Facebooka, która umożliwia automatyczne powielanie łączy. Do tego czasu rozprzestrzenianie typowego spamu na Facebooku wymagało jakichś technik inżynierii społecznej. Obecnie kliknięcie któregokolwiek z łączy do aplikacji spamera wystarczy, aby „udostępnić”. tę aplikację na tablicy użytkownika.

Wyćwierkane ataki

Cyberprzestępcy szybko wykorzystali też nowo odkryte luki XSS w Twitterze, aby przyciągnąć użytkowników do tworzonych przez siebie ankiet i witryn. Większość robaków używa techniki onmouseover, co oznacza, że wystarczy przesunąć wskaźnik myszy nad złośliwy tweet, aby przesłać wiadomość do obserwatorów swojego profilu. Choć luka XSS została załatana, prawdopodobnie nie jest to koniec problemów. Niewykluczone, że pojawi się więcej złośliwych ataków, być może łączących tę technikę z wykorzystywaniem błędów w przeglądarkach.

Źródło zdjęć: © (fot. Jupiterimages)
Źródło zdjęć: © (fot. Jupiterimages)

Mikko Hypponen, szef Zespołu Badawczego F-Secure, sugeruje, aby Twitter wyznaczył nagrodę za znajdowanie nowych, poważnych luk w zabezpieczeniach swojego systemu i w ten sposób powstrzymał potencjalnych hakerów przed próbami włamań. Robaki w Twitterze różnią się od znacznie groźniejszych trojanów, które atakują system operacyjny Windows. Większość z nich powstaje w celach testowych lub dla zabawy. Bardzo nieliczne próbują wykradać informacje lub służą do zarabiania pieniędzy. Są tworzone przez takich samych ciekawskich „majsterkowiczów”, którzy 1. lat temu pisaliby robaki internetowe, żeby sprawdzić, jak szybko się rozprzestrzenią.

Sieci społecznościowe stają się coraz bardziej atrakcyjne dla twórców złośliwego oprogramowania, ponieważ pozwalają szybko rozprzestrzeniać informacje, ale oznacza to zarazem, że użytkownicy Facebooka i Twittera mogą powstrzymywać działanie szkodliwych programów szybciej niż dotychczas. Sean Sullivan, doradca ds. bezpieczeństwa w F-Secure, mówi: „Sieci społecznościowe mają wbudowane przeciwciała - swoich użytkowników. Podczas gdy złośliwe ataki z minionych lat rozwijały się tygodniami, a nawet miesiącami, najnowsze ataki na Twitter osiągały szczyt i zanikały w ciągu zaledwie dwóch i pół godziny”.

Robak Stuxnet atakuje elektrownię

Robak Windows o nazwie Stuxnet to jeden z najbardziej interesujących przypadków złośliwego oprogramowania w ostatnich latach. Stuxnet, odkryty w czerwcu 201. r., jest pierwszym robakiem atakującym konkretne systemy przemysłowe. Jego stworzenie wymagało znacznych nakładów, przez co spekuluje się, że stoi za nim jakiś rząd lub rządy. Stuxnet zainfekował setki tysięcy komputerów na całym świecie, ale duża liczba infekcji w Iranie sugeruje, że motywem twórców robaka było zaatakowanie irańskiego programu nuklearnego. Stuxnet rozprzestrzenia się przez USB, a kiedy znajdzie się w sieci organizacji, może również przenikać do tych zasobów, które mają słabe hasła. Luka LNK używana przez Stuxnet pozwala zainfekować komputer nawet wtedy, gdy wyłączone są funkcje autostartu i autoodtwarzania. Bieżące wersje mają „datę śmierci” ustawioną na 24 czerwca, co oznacza, że tego dnia robak przestanie się rozmnażać. Po zainfekowaniu systemu Stuxnet ukrywa się za pomocą rootkita i sprawdza, czy komputer jest podłączony do systemu
fabrycznego Siemens Simatic (Step7). Stuxnet może wprowadzać skomplikowane modyfikacje w systemie, na przykład regulować pracę silników, przenośników taśmowych i pomp. Może nawet zatrzymać fabrykę, a przy odpowiednich modyfikacjach wywołać eksplozję.

Dotychczas ofiarą ataku padły tylko nieliczne fabryki, a większość zakażonych maszyn to zwykłe komputery domowe i biurowe, które nie są podłączone do systemów SCADA. Stuxnet nie powoduje żadnych szkód, jeśli nie znajdzie konkretnego systemu przemysłowego. Jak napastnikom udało się wprowadzić tak groźną aplikację do zabezpieczonego obiektu? Mogli, na przykład, włamać się do domu pracownika, znaleźć jego USB i zainfekować je. Kiedy zabrał on pendrive do pracy, podłączył do komputera, a infekcja stopniowo rozprzestrzeniła się po firmie, wreszcie docierając do celu.

Stuxnet to robak bardzo złożony i wyjątkowo duży (1,5 MB). Wykorzystuje wiele luk w zabezpieczeniach i umieszcza w systemie własny sterownik podpisany certyfikatem skradzionym z Realtek Semiconductor Corp. Skradziony certyfikat został unieważniony przez Verisign 1. lipca 2010 r. 17 lipca znaleziono zmodyfikowaną wersję, podpisaną certyfikatem skradzionym z JMicron Technology Corporation. W kodzie robaka Stuxnet znajduje się słowo „Myrtus”, które oznacza krzew mirtu. Może również oznaczać „My RTUs”, gdzie RTU byłoby skrótem od „Remote Terminal Units” - chodzi o zdalne terminale używane w systemach przemysłowych. Odwołanie to nie jest „ukryte” w kodzie, lecz stanowi artefakt pozostały po kompilacji. Zasadniczo mówi nam, gdzie autor przechowywał kod źródłowy w swoim systemie. Dokładna ścieżka to: \myrtus\src\objfrew2kx86\i386\guava.pdb. Autorzy prawdopodobnie nie chcieli, abyśmy wiedzieli, że nazwali swój projekt „Myrtus”, ale dzięki temu artefaktowi nazwa wyszła na jaw. Podobne artefakty pojawiają się w
innych złośliwych programach. „Operacja Aurora” wymierzona w Google otrzymała taką nazwę po tym, jak w jednym z plików binarnych znaleziono ścieżkę \Aurora_Src\AuroraVNC\Avc\Release\AVC.pdb. Stuxnet rozpoznaje maszynę, którą wcześniej zainfekował, ponieważ ustawia klucz rejestru o wartości „19790509” jako znacznik infekcji. W rzeczywistości jest to data: 9 maja 1979 r. Mogą to być urodziny autora albo dzień, w którym w Iranie stracono żydowsko-izraelskiego biznesmena Habiba Elghaniana. Był on oskarżony o szpiegostwo na rzecz Izraela.

Źródło zdjęć: © (fot. Image Source/Thinkstock)
Źródło zdjęć: © (fot. Image Source/Thinkstock)

Trojan ZeuS do kradzieży elektronicznych kont bankowych

ZeuS wciąż pozostaje jednym ze złośliwych programów, które najczęściej dają o sobie znać. We wrześniu mieliśmy do czynienia z interesującym przypadkiem ataku na Windows i telefony komórkowe z wariantem ZeuSa, który wykrada numery mTAN przy użyciu komponentu Symbiana (.sis) lub Blackberry (.jad). mTAN to komórkowy numer uwierzytelniania transakcji, wysyłany SMS-em i używany przez niektóre banki jako rodzaj jednorazowego hasła do autoryzowania finansowych transakcji online. Wiadomość SMS może również zawierać dane dotyczące transakcji.

Bankowość internetowa w systemie Windows jest celem nieustannych ataków ze strony trojanów, które używają takich metod, jak phishing, pharming, cross-site scripting (XSS) i kradzież haseł. Dodanie „zewnętrznego”. urządzenia do tego procesu to użyteczny środek bezpieczeństwa, który wydawał się stwarzać problemy techniczne, zniechęcające potencjalnych napastników. Jednakże bezpieczeństwo online to nieustanna gra w kotka i myszkę, a Zespół Badawczy F-Secure wielokrotnie przewidywał, że pojawienie się jakiegoś trojana bankowego atakującego telefony komórkowe jest tylko kwestią czasu.

Aresztowania w sprawie wielomilionowych internetowych oszustw bankowych w Wielkiej Brytanii

We wrześniu 201. r. dochodzenie policyjne w sprawie kradzieży przynajmniej 6 mln funtów z internetowych kont bankowych doprowadziło do ponad 100 aresztowań i postawienia zarzutów dziesięciu osobom, które oskarżono o konspirację w celu defraudacji i prania pieniędzy. Według raportów BBC i Daily Mail, oskarżeni użyli trojana ZeuS, aby zdobyć dane logowania do przynajmniej 600 kont w HSBC, Royal Bank of Scotland, Barclays Bank i Lloyds TSB. Infekując słabo chronione komputery, gang zdołał wykraść dane uwierzytelniające i zmanipulować sesje przeglądarek swoich ofiar przez utworzenie dodatkowej strony, która prosiła o podanie hasła, kodu PIN i numeru karty. Po uzyskaniu dostępu do kont ofiar gang przelewał po kilka tysięcy funtów do specjalnie zwerbowanych „pośredników”, którzy w zamian za zapłatę pozwalali wykorzystywać swoje konta do prania pieniędzy. Oskarżeni pochodzą z Ukrainy, Estonii i Łotwy. Według zarzutów gang atakował brytyjskie banki od 13 października 2009 r. do 28 września 2010 r.

Źródło zdjęć: © Miko Hypponen - szef Zespołu Badawczego F-Secure (fot. F-Secure)
Źródło zdjęć: © Miko Hypponen - szef Zespołu Badawczego F-Secure (fot. F-Secure)

A w komórkach jailbreaking, antyterroryści, węże i szpiedzy...

Najważniejszą wiadomością z frontu bezpieczeństwa mobilnego była witryna jalibreakme.com, która pozwala zdjąć blokadę z iPhone’a, iPada lub iPoda Touch po prostu przez odwiedzenie strony przy użyciu danego urządzenia. Witryna jailbreakme.com wykorzystuje luki w zabezpieczeniach. „Każdy mógł wykorzystać tę samą lukę w iPhone’ach i iPadach w dowolnym celu, co doprowadziłoby do pierwszej globalnej epidemii robaka mobilnego. Na szczęście tak się nie stało, a firma Apple wypuściła nową wersję iOS, aby załatać tę lukę na większości platform”, mówi Mikko Hypponen z Laboratorium F-Secure. Społeczność jailbreakerów również opublikowała własną poprawkę, aby usunąć lukę z systemów operacyjnych niewspieranych przez Apple.

Niektórzy użytkownicy smartfonów z systemem Windows Mobile padli ofiarą trojana 3. Anti-terrorist Action, który wykonuje drogie połączenia z międzynarodowymi numerami klasy premium, m.in. z Somalią i Antarktydą. Rosyjski haker usunął zabezpieczenie przed kopiowaniem z gry 3D Anti-terrorist Action i opublikował złośliwą wersję w witrynach, w których użytkownicy szukają darmowych gier. „Jest to sposób na kradzież pieniędzy bezpośrednio z zainfekowanych smartfonów, a ofiary zdają sobie sprawę, co się stało, dopiero wtedy, kiedy otrzymają następny rachunek telefoniczny”, mówi Mikko Hypponen.

Inną złośliwą aplikację znaleziono w serwisie Android Market. Gra Tap Snake okazała się klientem komercyjnej aplikacji szpiegowskiej o nazwie GPS SPY. Gra Tap Snake wygląda jak przeciętny klon gry „Snake”, ale ma dwie ukryte funkcje. Po pierwsze, nie można zakończyć jej działania. Kiedy zostanie zainstalowana, nieustannie działa w tle i uruchamia się automatycznie podczas rozruchu telefonu. Po drugie, co 1. minut potajemnie przesyła do serwera położenie GPS telefonu. GPS SPY to proste narzędzie do szpiegowania użytkowników telefonów komórkowych, które kosztuje tylko 4,99 dol. Zakupiona aplikacja radzi pobrać i zainstalować grę „Tap Snake” w telefonie, który ma być szpiegowany. Podczas instalacji grę rejestruje się za pomocą kodu umożliwiającego szpiegowanie. Oznacza to, że szpieg musi mieć fizyczny dostęp do telefonu, który chce śledzić. Pod wieloma względami duet GPS SPY / Tap Snake jest młodszym bratem mobilnych aplikacji szpiegowskich, takich jak FlexiSPY. Aplikacja GPS została napisana przez rosyjskiego
programistę mieszkającego w Teksasie, Maksa Lifshina („Maxicom”). Programy GPS SPY i Tap Snake nie są już dostępne w serwisie Android Market.

Firma F-Secure spodziewa się kolejnych ataków wymierzonych w smartfony. Mikko Hypponen z Laboratorium F-Secure mówi: „Od 200. roku pojawiło się tylko 517 grup mobilnych wirusów, robaków i trojanów, ale ponieważ niektórzy twórcy złośliwego oprogramowania mobilnego dorobili się pieniędzy, oczekujemy znacznie większej aktywności. Większość złośliwych aplikacji mobilnych, które zaobserwowaliśmy w 2010 roku, nie miała charakteru hobbistycznego, ale była nastawiona na zysk”. Dotychczasowe metody zarabiania na złośliwym oprogramowaniu używane przez przestępców to wiadomości SMS i połączenia głosowe klasy premium, oszustwa subskrypcyjne, ataki na bankowość internetową, wymuszanie okupu i fałszywe aplikacje.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.