keresés

2014. december 9., kedd

A számítógépes vírusok megjelenése és fejlődése


A számítástechnika fejlődésével, elterjedésével egy időben megjelentek a számítógépes vírusok is, melyek kezdetben csak a lehetőségek kihasználására irányuló programocskák voltak, minden ártó szándék nélkül. Az első számítógépes vírus csak egy verset jelenített meg a megfertőzött számítógépen, s floppy disk segítségével terjesztette magát, míg az ezt követők, mint például a Lehigh, a Jerusalem, a Cascade és a Miami a floppykkal, a programok mellet megbújva terjedtek.

A Windows operációs rendszer elterjedésével a vírusok többsége már azt vette célba. A legnagyobb robbanás az úgynevezett makrovírusok területén volt, ugyanis a Microsoft Office hatékonyságát segítő makronyelv remek alap volt vírusírásra is. Ezek a vírusok sokkal jobban terjedtek, mint a programvírusok, hiszen az ember általában dokumentumokkal dolgozik.

Nem sokkal később, az 1990-es évek végén megjelent Melissa, ami makrovírusi tevékenységét e-mailben való terjedéssel egészítette ki, aminek során a Microsoft Outlook címtárában található e-mail címekre küldte tovább magát. A Melissa "sikere" javarészt az internet robbanásszerű terjedésének is köszönhető, mivel akkoriban egyre több PC csatlakozott az internetre. 2000 óta már a legtöbb ismert vírus főleg az internetet használja a terjedésre, és azóta sem telt el hónap úgy, hogy ne írtak volna egy-egy újabb kártékony programot.


A vírusok terjedésének köszönhetően a vállalati informatika rendszerek sem voltak biztonságban, ugyanis hamarosan megjelentek pl. az adatbázis szerverek hibáit kihasználó programok. Ilyen volt az SQL Slammer nevű féreg, ami a Microsoft SQL Server 2000 hibáját kihasználva (az ún. puffer túlcsordulási technikát alkalmazva) kártékony kód futtatását tette lehetővé a megtámadott szerveren. Működésének egy nagy port kavart esete volt a Davis-Besse atomerőmű informatikai rendszerének megfertőzése.


Míg kezdetben a számítógépes vírusokkal csak az informatikusok szórakoztatták egymást, vagy a programok, rendszerek hibáira próbálták felhívni a készítők figyelmét, addig a világ megváltozott és a bűnözők is felismerték az ebben rejlő lehetőségeket. A mai világban az internet elterjedésével egyre több eszközt kötünk hálózatba, egyre több napi feladatot végzünk a NET segítségével. A böngészés, levelezés mellett már banki tranzakciókat bonyolítunk, internetes vásárlásokat végzünk ráadásul már távfelügyeleti rendszerek menedzselése is megoldható, így a mai vírusok elsődleges célja már az adatlopás (banki azonosítók, számlaszámok, interneten elérhető rendszerek belépési adatai, …), az alvilágban pedig már egész iparág alakult ennek kiszolgálására.

Az internet sötét oldalán, a TOR hálózaton többek között bankkártya adatok millióit lehet megvásárolni, megrendelhető egyedi vírus írása, de egy konkrét célpont ellen adott időpontban végrehajtandó DDOS támadás is.

A hacker támadások csoportosítása

A hacker támadásokat sokféleképpen lehet kategorizálni, én most a következő két csoportra osztom őket: opportunista és célzott támadásokra. 

Az opportunista támadások

A két kategória között az alapvető különbség az, hogy az opportunista támadások nem egy bizonyos gépet céloznak meg, hanem egyszerre több millió gépet ér támadás. Százalékos arányt tekintve ez a fajta támadás nem túl hatékony, azonban ha a sikeres támadások számát vesszük, az már igencsak említésre méltó. Az opportunista támadások sok esetben kihasználják az emberek naivitását (“social engineering”), erre bizonyítékok a következő támadásfajták is: Nigériai csalások és „romantikus” csalások.
A Nigériai csalás elsősorban az emberek kapzsiságát használja ki. A csalók egy e-mailen keresztül elhitetik az áldozatokkal, hogy milliókat kereshetnek, ha segítenek a szélhámosoknak pénzek átutalásában. Természetesen a csalók ígérete nem teljesül, áldozataink nem gazdagszanak meg egykönnyen, sőt, a csalók általában kiürítik bankszámláikat és még személyiségüket is ellopják.
A „romantikus” csalásokat elsősorban egyedülálló, külföldi lányoknál szokták bevetni. Ebben az esetben az “udvarló” lopott vagy módosított csekkeket váltat be „szerelmével” és utaltat tengeren túli bankszámlákra, amíg a rendőrség meg nem kezdi a nyomozást az ügyben.
Az imént említett komolyabb csalások mellett a vírusok terjesztésében az ártalmatlannak tűnő viccek és képernyővédők is mindig sikeresek voltak.

A célzott támadások

A célzott támadások az opportunista támadásokkal szemben általában egyéneket vagy cégeket érintenek. A hackerek gyakran úgy gondolják, hogy valami értékes adatot szerezhetnek meg a gépek feltörésével de miután manapság a hacker támadásoknak erősödik harcos-politikus jellegük, ilyen célok is vezérelhetik őket egy-egy támadás során.


A vírusok felhasználálása

A vírusok katonai célú felhasználása

A számítógépes vírusok/férgek vállalatok elleni bevetése mellett a katonai célú felhasználása sem ismeretlen. Emlékezhetünk a Stuxnet nevű, iráni nukleáris célpontokat támadó vírusra, vagy a napokban felfedezett, Regin névre keresztelt trójaira. A nagyhatalmak mindegyike komoly erőket fordít a számítástechnika sötét oldalának katonai célpontok elleni felhasználására, valamint az ilyen jellegű ellenséges tevékenység felderítésére, elhárítására és megelőzésére.

Személyek elleni támadások  

A hackerek mellett manapság már "egyszerű" emberek, mint például alkalmazottak, gyanakvó párok és szülők is igen gyakran indítanak ilyen jellegű támadásokat. Azoknak, akiknek lehetőségük van arra, hogy fizikailag hozzáférjenek az áldozat gépéhez, lehetőségük van arra is, hogy akár hardveres billentyűzet naplózókat telepítsenek arra.
A szoftveres billentyűzet naplózók, mint például a Refog Keylogger manapság egyre elterjedtebbek és az interneten is széles körben hozzáférhetőek.
A technika fejlődésének köszönhetően ma már olyan összetett kémprogramok és rosszindulatú kódok is léteznek, amelyek nem csak billentyűzet naplózókat tartalmaznak, de már a képernyő tartalmát is képesek tárolni, ilyen például az All In One Keylogger is.
A billentyűzet naplózók e-maileken és üzeneteken kívül bankszámla számokat és jelszavakat is gyűjtenek, melyek ellen a leghatásosabban anti-spyware, anti-vírus és tűzfal programokkal védekezhetünk, melyek rendszeres frissítése sem elhanyagolható.



A támadások indítása

Manapság már csak kezdő hackerek indítanak támadásokat a saját gépükről, a gyakorlottabbak ugyanis tisztában vannak azzal a(z) (áldozatok számára szomorú) ténnyel, hogy a lakossági vezetéknélküli hálózatok többsége nem használ titkosítást, így a hackerek könnyedén kihasználhatják mások hálózatait. Európában a lakosságnak körülbelül csak 25 %-a ilyen óvatlan, azonban a titkosítást használók fele a WEP titkosítást alkalmazza, mely nem túl biztonságos, ezt bizonyítja az is, hogy ezt a titkosítási fajtát egy gyakorlott hacker körülbelül két perc alatt fel tudja törni. Addig, amíg a titkosítás WPA2 erős jelszavakkal nem terjed el, a hackerek legkönnyebben az otthoni vezetéknélküli hálózatokat kihasználva fognak internet hozzáféréshez jutni.
Ez a megoldás igen kedvező számukra, hiszen ezek a hozzáférési pontok nagyon korlátozott naplózási rendszert használnak, így ha a tulajdonost felkeresné a rendőrség, semilyen nyomot nem találnának, ami elvezethetné őket a hackerhez.

A létrehozott botnet hálózatok

A botnet hálózatok terjedésével ma már zombi hadseregek állnak a hackerek rendelkezésére, melyek lehetővé teszik, hogy a támadók "nagyüzemben", több millió számítógépről küldjenek spam-eket vagy rosszabb esetben indítsanak egy új nulladik-napi vírust

Ha botnet hálózatokról indítanak egy támadást, akkor több millió számítógépet törhetnek fel sikeresen, a feltört gépeket pedig a hackerek számos törvénytelen dologra használhatják fel:

  • A feltört gépekkel növelhetik saját zombi hadseregüket, mellyel későbbi nulladik napi vagy DDoS támadásokat indíthatnak. 
  • Billentyűzet naplózókat telepíthetnek a feltört gépekre, hogy az áldozatoktól jelszavakat, felhasználóneveket és pénzügyi adatokat lopjanak. 
  • Böngésző által tárolt adatokat lophatnak: felhasználóneveket, jelszavakat, internetes számlákat. 
  • Automatikusan tesztelhetik a lopott adatokat az eBay-en, PayPal-nél, Gmail-en, és különböző pénzügyi oldalakon.


A hacker támadások közé nem csak komoly informatikai tudást igénylő támadások sorolhatók, erre bizonyíték a következő két adatszerzési forma is.


A hackerek egyszerűbb támadásokkal is próbálkozhatnak adatszerzés érdekében, mint például azzal, hogy egy több milliós felhasználóval rendelkező weboldalra irányítják a hacker eszközüket. Ezek az eszközök automatikusan generálnak felhasználóneveket és jelszavakat, melyeket sorra próbálnak ki, hátha sikerül eltalálni a belépési adatokat. Ezen technika hatékonysága azért lehetséges, mert a felhasználók gyakran használják fel ugyanazokat a jelszavakat különböző oldalakon.
Annak ellenére, hogy rengetegszer figyelmeztetnek bennünket annak veszélyességére, hogy mindenhol ugyan azt a jelszót használjuk, a legtöbb felhasználónak csupán két-három jelszava van, amit rendszeresen újra felhasznál az egyes regisztrációk során.
Még aggasztóbb, hogy sokan használnak roppant gyenge jelszavakat, mint például a "password" vagy a "qwerty". Egy kísérlet során rémisztő tényre derült fény, az interneten használt 50 leggyakoribb jelszó felhasználásával a múltban sikerült a felhasználói hozzáférések 10-15%-át feltörni.

Megelőzés

A legkönnyebben a következőképp védekezhetünk az effajta támadások ellen. Találjunk ki olyan jelszót, mely lényegében értelmetlen, vagy csak számunkra van jelentése, jelszavunk pedig álljon több karakterből melyek közül néhány speciális, mint például a következők: %, !, &, / .

Kukázás

A szaktudást igénylő hacker támadások mellett a kukázás is sok esetben aranybánya lehet a hackerek számára. Kukázás során a támadó nem papír alapú dokumentumokat, hanem eldobott merevlemezeket keres, hogy arról régi, letörölt dokumentumok és jelszavakat szerezzen meg. Több olyan programot is létrehozták már, melyek képesek ezen adatok visszahozatalára, ilyen például az FTK és az Encase
A kukázásra jó példa lehet az a jó pár évvel ezelőtti eset, amikor információkat gyűjtöttek az egyik afrikai jótékonysági szervezetnek adott régi számítógép adományokról. Az így megszerzett információk segítségével a hackerek rengeteg bankszámlát veszélyeztettek. 
Ezen ismeretek fényében azok, akik az eBay-en, az Alibabán vagy bárhol próbálnak eladni merevlemezeket legyenek résen, ugyanis a lemezek régi tartalma alapján könnyen célzott támadások áldozatává válhatnak!

Általunk közzétett adatok

A személyes adatok tárolása az elmúlt években igencsak elterjedt az interneten, ami sokkal jobban megkönnyíti a hackerek számára az adatlopást. A Google és különböző blogok használata a következőképp csökkentheti biztonságunkat és segítheti a hackerek munkáját:
  • Google: A legtöbb hacker először a Google-t használja tájékozódás céljából, hogy információt gyűjtsön a célpontról, legyen az egy személy vagy akár egy cég. 
  • Blog: A blogok rengeteg információval szolgálnak a hackerek számára, ugyanis lehetőséget adnak arra, hogy a hackerek betekintsenek a célpont mindennapjaiba és ezáltal személyes információkat gyűjtsenek róla. Olyan közösségi oldalak pedig, mint például a Facebook, tovább viszik ezt és elérhetővé tesznek a gyanútlan áldozatokról fényképeket és személyes részleteket is. 
  • LinkedIn és OpenBC: A hackerek itt hozzáférhetnek a célpont önéletrajzához, munkahelyéhez és kollégáihoz is. Ez azért lehet veszélyes, mert a hackereknek lehetőségük nyílik arra, hogy közeli barátnak vagy kollégának adják ki magukat, az így szerzett információkat pedig felhasználhatják például arra, hogy hiteleket vegyenek fel az áldozat nevében vagy esetleg hitelkártyákat készítsenek.

2005 közepétől kezdve lett igazán elterjedt a működő bankszámlák, hitelkártya adatok és személyazonosítók eladása és a velük folytatott kereskedelem IRC csatornákon (Egy kis pozitívum: Idén mintegy 2 milló esetben sikerült blokkolni bankszámláról történő online adatlopási kísérletet.), a csatornák jövedelmezősége pedig azok sikerét bizonyítja.



A magán és üzleti szférában egyaránt sok-sok számítógépes biztonsággal foglalkozó cég működik (McAffe, Kaspersky, …), de véleményem szerint az átlag felhasználó sohasem lesz biztonságban, mivel nem csak az elmulasztott intézkedések könnyítik meg a támadók dolgát, hanem az emberi naívitás is.


A Kaspersky Lab felmérése

A napokban látott nyilvánosságot a Kapersky Lab legújabb felmérése, mely alátámasztja a korábban ismertetett tényeket, miszerint a rosszindulatú támadások száma egyre csak növeszik. A felmérés adatai azt mutatják, hogy az idei évben jelentősen megnövekedett a rosszindulatú támadások száma a korábbi évekhez képest (idén 6,2 milliárt rosszindulatú támadást hárítottak el az antivírus-megoldások, mely 1 milliárddal több, mint az előző évben) melyben közrejátszott a kártevők összetettségének és a webalapú támadások módszereinek változása egyaránt.



Felhasznált források:


A vírusok története
25 éves a számítógép vírus 


A Botnet hálózat:
Botnet hálózat
Stuxnet
Mi is az a Stuxnet?

Az internet sötét oldala:
Mi is az a Tor?

A hackerek fejlődése:
A hackerek fejlődése




Nincsenek megjegyzések:

Megjegyzés küldése