Zagrożenia z sieci: I-VI 2006
2006-06-29 13:33
Przeczytaj także: Wirusy i ataki sieciowe X-XII 2005
Dwa z najbardziej rozpowszechnionych robaków instalujących klienty-boty korzystały z technologii rootkit. W marcu wykryto warianty rodzin Bagle i Mydoom wykorzystujące rootkit do ukrywania plików, procesów i wpisów w rejestrze dokonywanych przez robaki. Najbardziej interesujące w odmianach Bagle jest to, że pokazują ewolucję wirusów i współpracę ich autorów. Dwa lata temu Bagle był prostym wirusem, plikiem wykonywalnym z rozszerzeniem *.exe rozsyłającym się przez pocztę email. Już tak nie jest. Autorzy Bagle nadzorują złożoną sieć i opracowali cały pakiet współpracujących ze sobą programów.
W obu wymienionych przypadkach zastosowano technikę rootkita. W takim przypadku rootkit ma bezpośredni dostęp do wszystkich funkcji systemowych, przez co wykrycie go staje się jeszcze trudniejsze. Jeżeli autorzy Bagle unowocześniają swój pakiet w oparciu o rootkity to pozwala sądzić, że ten krok jest groźny i warto bacznie obserwować ich poczynania.
Wirus w komórce dla każdego
Pierwszy m-wirus pojawił się w telefonach komórkowych w czerwcu 2004 roku, ale zakres wyrządzonych przez niego szkód był ograniczony. Pierwsze złośliwe oprogramowanie na Javę lub J2ME wykryto pod koniec lutego, kiedy to pojawił się koń trojański Redbrowser. Trojan ten, reklamujący się użytkownikowi jako sposób na darmowe korzystania z serwisów WAP, wykorzystywany był do kradzieży pieniędzy. W przypadku uruchomienia wysyłał na numer w Rosji SMS Premium Rate w cenie ok. 5 USD za każdą wysłaną wiadomość. Na szczęście skala ataku była ograniczona ze względu na użycie języka rosyjskiego. Spodziewamy się jednak, że w przyszłości będzie dochodzić do podobnych ataków również w innych językach.
W marcu 2006 roku wykryto pierwszy w telefonie komórkowym program typu spyware - Flexispy. Jest to aplikacja komercyjna. Klient loguje się do portalu, a oprogramowanie po zainstalowaniu na telefonie komórkowym monitoruje wszystkie wykonane połączenia, wysłane wiadomości SMS i MMS, i przekazuje te informacje na portal.
Popularny phishing
F-Secure przeprowadził proste wyszukiwanie w domenach com/net/org/us/biz/info pod kątem popularnych nazw banków i innych instytucji finansowych. Rezultaty tego działania pokazują, że mają one nader liczną reprezentację w sieci WWW - z pewnością niektóre z nich są prawdziwe, ale większość ma zwykle na celu ukraść pieniądze nie dość ostrożnym osobom. Z przeprowadzonego niedawno badania dotyczącego technik phishingu wynika, że fałszywa witryna najbardziej przypominająca prawdziwą pod względem wizualnym była w stanie oszukać 90 % uczestników badania. W liczbie tej znaleźli się zaawansowani technicznie użytkownicy. Podstawową rolę odegrał tu wygląd, nie zaś podrobienie funkcji bezpieczeństwa.
W tej sytuacji można przytoczyć podsumowanie artykułu opublikowanego latem ubiegłego roku w magazynie Neuron: "Jeżeli nie widzisz czegoś często, często nie będziesz tego zauważał". Można także powiedzieć: "Jeżeli nie widzisz podróbek często, często nie będziesz zauważał podróbek". Dlatego też wielu twórców wizualnie łudzących stron internetowych służących do phishingu w mniejszym stopniu polega na sprytnych wybiegach technicznych , a w znacznie większym na niedoskonałości możliwości percepcyjnych ludzkiego mózgu. Jeżeli coś wygląda jak to, czego oczekuje mózg, często nie będzie on w stanie zauważyć, że to coś innego.
Przeczytaj także:
Złośliwe programy I-III 2010

oprac. : Joanna Kujawa / eGospodarka.pl
Więcej na ten temat:
złośliwy kod, złośliwe kody, wirusy, robaki, konie trojańskie, złośliwe programy, złośliwe oprogramowanie