Šiais metais Pietų Korėjoje buvo užregistruota daugiau kaip 4000 naujų virusų. Daugiau apie tai skaitykite...
Virusų skaičius sparčiai didėja
Šiais metais Pietų Korėjoje buvo užregistruota daugiau kaip 4000 naujų virusų. Pati garsiausia ir galingiausia Korėjoje kompanija „AhnLab“ tiria antivirusinį PO. Ši kompanija pateikė visų 1988–2004 metų duomenis. Per metus kompiuterinių virusų skaičius pasiekė didelį 4406, o 1988-2003 metais užfiksuotas virusų skaičius siekia 3389. Kyla klausimas, kas bus šiais 2005 metais? Tai sunku įsivaizduoti.
„2004 metai įsimins kaip patys sunkiausi, kuomet kibererdvė grimzdo į grėsmingus programuotojų–hakerių kodus“, – pasakė kompanijos „AhnLab“ vadovas Čiu Ki–Chium (Cho Ki–heum). Šios kompanijos istorija siekia 1988 metus, tuomet, kaip prisimena Čiu Ki–Chiumas, su kiekvienais metais virusų skaičius padvigubėjo iki 1994 metų.
Kai 1995 metais kompiuteriai tapo neatsiejama žmonių gyvenimo dalimi, virusų kūrėjai ėmė kurti naujus kenksmingus priedus ir tų metų pabaigoje jų skaičius pasiekė 1239. 2000–2002 situacija ėmė gerėti. 2003–2004 iš naujo įvyko didelis šuolis, kuriam turėjo įtakos atsiradę „sukirmijusių“ tikros epidemijos padariniai.
2004 metų virusų dešimtukas
Pagal „Panda ActiveScan“ duomenis, praėjusiais metais „trojanas“ Downloader.GK Trojan pasirodė kaip kodas, padaręs didžiausių nuostolių vartotojų sistemoms. Didelis „trojano“ viruso išplitimas keičia situaciją tarp virusų: iki tam tikro laiko pirmą vietą metų reitinguose visada užimdavo virusas „kirmėlė“.
Remiantis pateiktais 2004 metų „Panda Software“ duomenimis, Downloader.GK sukėlė 14 procentų bendrų atakų. Šis „trojanas“ savarankiškai neplinta, o įsiskverbia į kompiuterį, kai nieko neįtariantys vartotojai lankosi nustatytuose interneto puslapiuose ir sutinka su nurodyto elemento ActiveX. Downloader. GK įdiegimu. Tuomet pakrautame kompiuteryje įdiegiamos ir paleidžiamos dvi reklamuojamų šnipų programos.
Po Downloader. GK dešimtuke yra Netsky.P (6,92 proc.), Sasser. ftp (4,97 proc.), Globot. gen (4,31 proc.), Mhtredir. gen (4.22 proc.), Nevsky. V(3,98 proc.), Downloader. L (3,56 proc.), tris paskutines vietas užima Qhost. gen (3,48 proc.), Nevsky.V (3,45 proc.) ir StartPage. FH (3,34 rpoc.).
Pagal 2004 metias „Panda ActiveScan“ surinktus duomenis pirmą kartą nenuginčijamu lyderiu metų reitinguose tampa „trojanas“. 2004 metų birželį atsiradęs Downloader. GK tampa kenksmingu kodu, kuris įvykdė daugumą atakų vartotojų sistemose. Atmetus grėsmę, kylančią iš „kirmėlių“, atsiranda signalų apie prasidedančią pavojingą „trojano“ veikimą. Tai įrodo faktas, kad keturi iš dešimties virusų atsiranda iš „trojano“, kai tuo tarpu 2003 metais jų buvo du, 2002 metais tiktai vienas.
Trys iš dešimties virusų – Netsky šeimos nariai (R, V, D variantai). Visi trys turi daug tų pačių ypatybių. Kaip ir dauguma „kirmėlių“, jie dauginasi elektriniuose pranešimuose su besikeičiančiomis charakteristikomis.
Iš dešimtuko keturi blogiausi yra tie, kurie panaudoja įsilaužimą standartiniame PO nustatytame kompiuteryje. Tai parodo didžiulį tokių programų klaidų pavojų.
Virusų dešimtukas (proc.):
Trj/Downloader.GK – 14 proc.;
W32/Nevsky.R.worm – 6,92 proc.;
W32/Saaser.ftp – 4,97 proc.;
W32/Globot.gen.worm – 4,31 proc.;
Exploit/Mhtredir.gen – 4,22 proc.;
W32/Nevsky.D.worm – 3,98 proc.;
Trj/Downloader.L – 3,56 proc.;
Trj/Qhost.gen – 3,48 proc.;
W32/Nevsky.V.worm – 3,45 proc.;
Trj/ StartPage.FH – 3,34 proc.
Savaitinis pranešimas apie virusus
Pateiktame pranešime apžvelgiami trys virusai „kirmėlės“: Bropia.A, Mydoom.AE ir Globot.batch failas.
Bropia.A plinta „MNS Messenger“. Įjungus priedų klasės IMWindowClass paiešką, jeigu jį randa, išplatina pavadinimu Drunk_lol.pif, Webcam_ 004.pif, sexy_bedroom.pif, naked_party.pif ir love_me.pif.
Kai pasileidžia Bropia.A, jis ieško systemidir failų kitais pavadinimais: adaware.exe, VB6.EXE, lexplore.exe ir Win32.exe. Jeigu jie neegzistuoja, sukuriamas failas, išlaikantis „Gaotbot“ versijos kopiją. Bropia.A generuoja kai kuriuos tuščius failus sistemidir ir atidaro juos, kad nebūtų paleisti procesai taskmgr. exe ir cmd. exe. Taip pat Bropia.A išjungia klavišų CTRL+ALT+Del kombinaciją ir gali išjungti pelės dešiniojo mygtuko veikimą.
Zar.A plinta elektroniniu paštu ir per pranešimus apie cunamį, nusiaubusį Aziją 2004 metų gruodį. Antraštė ir pranešimo tekstas apeliuoja į žmonių sąžinę, kad šie suklustų padėti nukentėjusiesiems, įdėjimas vadinasi TSIUNAMI. EXE. Kai atsidaro failas, kompiuteris užsikrečia Zar. A, kuris, naudodamas MAPI, siunčia savo kopijas visiems adresams iš užrašų knygelės. Zar. A sukuria tris failus ir generuoja „Windows“ tam, kad pasileistų kiekvieną kartą, kai kompiuteris yra apkrautas.
Kitas virusas, kurį šiandien aptarsime – Mydoom. AE, kuris plinta laiškuose besikeičiančiomis charakteristikomis, taip pat plinta keičiant tinklo failą P2P. Kai Mydoom.AE užkrečia kompiuterį, pereinama prie tolesnių veiksmų:
atidaro bloknotą ir atvaizduoja tekstą, susidedantį iš pasirinktų simbolių;
pakeičia HOSTS rinkmeną tam, kad nukreiptų vartotojų patekimą į tam tikrų antivirusinių kompanijų tinklo puslapius. Taip pat užbaigia procesus, priklausančius tam tikrom antivirusinėm programoms, paliekant pažeidžiamą kompiuterį likusių, kenksmingų programų atakoms.
užbaigia procesus, priklausančius kenksmingoms programoms;
bando paveikti interneto rinkmenas.
O Globot.batch yra kaip visas rinkmenų paketas, šalinantis originalią Gaotbot rinkmeną po to, kai ji įdiegiama į kompiuterį.
Papildoma informacija:
failai iš BAT paketo: failai išplatinti BAT, leidžia automatines operacijas;
MAPI (angl. Messaging Program Interface) sistema naudojama tam, kad suteiktų programoms galimybę siųsti ir gauti elektroninį paštą pranešimų sistema;
Nauji virusai, prisidengę „kepinto viščiuko su bikiniu“ vardu
„PandalLabs“ laboratorija užfiksavo kenksmingų kodų Bropia.E ir Gaotbot.CTX atsiradimą, kurie plinta vienu metu. Bropia. E išsisiunčia naudodami programą, kai greitai pasikeičiama „MSN Messenger“ pranešimais, išsiunčiamas apsimesdamas rinkmena, kuri įvardijama kaip keptas viščiukas su bikiniu. Vardas yra besikeičiantis, jis renkamas iš didžiulio variantų sąrašo, išplatinto .pif arba .scr. Kai kurie šio failo pavadinimų pavyzdžiai: bedroom_thongs.pif, LMAO.pif ir LOL.scr.
Jeigu vartotojas paleidžia elektroninį paštą, ekrane matomas atvaizdą. Tačiau jis yra tik priedanga, kuri slepia tikruosius veiksmus, kuriuos atlieka virusas. Klaidingas kodas išsisiunčia po visus kontaktinius „MSN Messenger“ ir sukuria kompiuteryje skirtingus failus, taip pat failą winhost.exe, kuris realiai platina virusą Gaotbot. CTX.
Goatbot.CTX atlieka veiksmus, kurie sukelia rimčiausią grėsmę kompiuteriui: jis prisijungia prie IRC kanalo ir laukia komandos iš tolesnio vartotojo. Tai leidžia „hakeriui“ aprėpti visus rinkmenų atvaizdus „pralaimėjusiuose“ kompiuteriuose, šnipinėjančią ir reklaminę PO, likusius virusus ir t.t.
IBM specialistai: virusai ir kompiuteriniai nusikaltimai greitai išplės savo erdves
IBM prognozuoja, kad ateityje virusai ir kompiuteriniai nusikaltimai išplės savo erdves. Įsiskverbimo į skaitmeninius įrenginius (prietaisus) nusikaltimų aukomis ateityje taps automobilių variklio valdymo sistemos, telefono ryšiai ir panašiai.
IBM saugumo tarnybos (Security Intelligence Servines) analitinio tyrimo vykdytojų teigimu, panaudoti duomenys, gauti iš įvairių šaltinių – nuo stambiausių korporacijos klientų iki valstybinių organizacijų pateiktų statistikos duomenų.
Hakeriams prieinami visi interneto tinklalapiai
Visi plačiai naudojami internetiniai puslapiai turi mechanizmą, leidžiantį „hakeriams“ lengvai gauti priėjimą prie slaptos vartotojų informacijos.
Kompanijos „Secunia“ specialistai įspėja, jog populiariausi interneto puslapiai turi įdiegtą mechanizmą, kuris leidžia iš nurodyto internetinio puslapio, sukurto sukčių, nukreipti vartotojus į originalų tinklalapį, o paskui valdyti jį atpažįstamame originalaus tinklalapio lange. Dėl to piktavaliai gauna priėjimą prie kritiškai svarbios informacijos, pavyzdžiui, slaptažodžių ir banko sąskaitų numerių. Pažeidimai egzistuoja interneto puslapiuose Internet Explorer, Mozilla, Firefox,Opera, Konqueror ir Samari.
Kompanijos programuotojai pademonstravo, kaip veikia mechanizmas, kuris nustato pažeidimus specialiuose interneto puslapiuose. Jų sukurtas kodas nukreipia vartotoją į „Citibank“ svetainę ir kontroliuoja visus jo veiksmus. „Secunia“ technikos direktorius Tomas Kristensenas (Tom Kristensen) rastą pažeidimą pavadino „pačiu papraščiausiu „fišingo“ būdu“.
Tokiu būdu, valdymo mechanizmo išbandymas laikomas viešu langu, gali būti inicijuotas pačių vartotojų, kadangi ekspertai rekomenduoja vartotojams atkreipti dėmesį į indikaciją, atsispindinčią ant naršyklės panelių – prieš saugumo protokolų naudojimą turi atsirasti atitinkamos piktogramos ar pranešimai, kitu atveju, duomenys perduodami neapsaugotais kanalais. Lankantis interneto puslapiuose reikalaujama įvesti slaptą informaciją, specialistai pataria laikyti atidarytą tik vieną atidarytą naršyklės langą.
„Naršyklių gamintojai neatkreipė dėmesio į pasikeitusią padėtį internete. Egzistuoja saugumo spragos, kurios leidžia „hakeriams“ automatiškai įvesti į sistemą klaidingą kodą, ir tai neturi būti vienintelis programuotojų rūpestis“, – teigia Kristensenas.