szerző:
techline.hu
Tetszett a cikk?

Ilyen módszer például az alkalmazások automatikus elindítását...

Ilyen módszer például az alkalmazások automatikus elindítását kihasználó módszer: a hackerek az autorun.inf fájl létrehozásával érik el, hogy automatikusan vagy egy óvatlan kattintásra lefussanak a vírusok vagy a kémprogramok. Amennyiben a kártevőknek sikerül például egy pendrive gyökérkönyvtárába beférkőzniük, akkor minden számítógépen, amelyen engedélyezték az automatikus futtatást - ez egyébként a Windows alapbeállítása - a fertőzött adattároló csatlakoztatásakor automatikusan elindul az adott kártevő. „Sokan azt hitték, hogy a flopin magunkkal vitt és terjesztett vírusok kora lejárt – de a jelek szerint újra visszatért ez a veszélyforrás” – magyarázza Krasznay Csaba, a HP Magyarország Kft. IT biztonsági tanácsadója. 

Szintén az USB-ket használja mostanság az utóbbi idők legfertőzőbb kártevője, a Downadup néven is ismert Conficker féreg. Így hiába tisztítja meg a fertőzött merevlemezt egyszer a vírusirtó, ha a felhasználók újra és újra visszafertőzéseket okoznak. A Conficker, amely becslések szerint akár 15 millió gépet is megfertőzhetett, úgy tűnik, nem adta fel, annak ellenére sem, hogy április végén eltemették, hiszen elmaradt a várva várt „kitörés”, vagyis a megfertőzött gépek egyidejű, egy cél érdekében történő aktivizálódása.

„Az .E variáns egy frappáns megoldást vezetett be: egy mini webkiszolgálóként működteti magát, hagyományos webforgalomként bújik el az internet forgalmában, még inkább megnehezítve a nyomonkövetését” – mondja Gombás László, a Symantec IT-biztonsági cég vezető technikai konzultánsa. A szakember egyúttal arra is felhívja a figyelmet, hogy az elmúlt időszakban több kritikus hiba is napvilágot látott a Microsoft szoftvereiben, amelyre a javítókód, de egyúttal a hibát kihasználó vírus is megjelent már. Mindez újabb bizonyíték arra, hogy a kiberbűnözők sokszor egy lépéssel a szoftverfejlesztők előtt járnak, és minden lehetséges alkalmat igyekeznek kihasználni a fertőzések terjesztésére. „Több általánosan használt, de kritikus alkalmazásnak nem tartott szoftverben is találtak sérülékenységet, amelyeken keresztül kárt lehet okozni. Ilyen például az Adobe Reader vagy a Flash player – amelyeknek a karbantartását, frissítését sokan nem tartják ma sem elsődleges feladatnak – pedig így veszélynek teszik ki rendszereiket” – teszi hozzá Gombás László. Ráadásul a HP szerint az utóbbi időben tömegesen törnek fel főleg internetszolgáltatóknál található webhosting szervereket, amelyeken több tucat weboldal is fut. A támadó ezekbe a weboldalakba ágyazza be a kártékony kódot, amit utána a honlap látogatója letölt, és kellő védelem nélkül máris megtörténik a fertőzés. „Az internetböngészők biztonságos beállítása és használata legalább annyira fontos, mint a hagyományos vírusirtók telepítése” – mondja Krasznay Csaba.

Egy másik módszer a némileg a HIV-vírust utánozó Morphine és hasonló polimorf titkosítás titkosítók használata is. Az ezt a terjesztést alkalmazó trójai programok minden újratömörített példánya eltér a másiktól, ezért hagyományos vírusadatbázis használatával - ahogy a legtöbb mai komplex károkozó - ezek a trójaiak sem azonosíthatók. A Morphine különlegessége, hogy minden kibontó eljárása is polimorf módon változik, ami még jobban megnehezíti a víruselemzők dolgát. A Morphine titkosításával is számtalan korábban fertőző károkozó újra megjelenhetett, így az ál-antivírusoktól a trójai letöltőkig a károkozók széles köre alkalmazza ezt a módszert. 

Míg a károkozók és a vírusvédelmek macska-egér harca folyamatosan zajlik, borítékolható, hogy tökéletes, minden esetben 100%-os védelmet biztosító megoldást, a másik oldalon pedig észrevehetetlen kémprogramot senki sem fog tudni felmutatni még jó pár évig. Azt a szakemberek is elismerik, hogy minden védelem kicselezhető, viszont az analógia alapján minden új károkozó lefülelhető, ha tisztában vagyunk a védelem vagy a kártevő működési elvével. Ezért valódi meglepetést elsősorban nem a legújabb kémprogramok és víruscsaládok fognak okozni, hanem a legváratlanabb helyeken felbukkanó kártevők. Jó példa erre, hogy a napokban például az egyik antivírus szoftvert fejlesztő cég hazai képviseletének régi honlapját törték fel, és egy hétig használták károkozók terjesztésére. A meglátogatott honlap automatikusan elküldött egy fájlt, például egy olvassel.pdf című dokumentumot, amit megnyitva megfertőződhetett a felhasználó számítógépe. A vírusirtók honlapját ráadásul nagyon sokan a vírusvédelem telepítése előtt, vagy frissítéskor, a legújabb védelmi rendszer letöltése érdekében látogatták meg, ezért a bűnözőknek még könnyebb dolguk lehetett a védtelen számítógépek ezreivel.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!