Wirusowa personalizacja

Kto pisze te wszystkie wirusy komputerowe? To oczywiste - producenci oprogramowania antywirusowego, którzy w ten sposób zapewniają sobie świetlaną przyszłość i byt...

Kto pisze te wszystkie wirusy komputerowe? To oczywiste - producenci oprogramowania antywirusowego, którzy w ten sposób zapewniają sobie świetlaną przyszłość i byt...

Świadkiem takiej dyskusji była przynajmniej raz w życiu większość z nas. Wspomniani producenci, zapytani o to, ze śmiechem na ustach, oczywiście zaprzeczają, dodając, że od czasów rozpowszechnienia się internetu na brak pracy nie narzekają. Zresztą przestaje im być do śmiechu. Sytuacja robi

się coraz bardziej poważna, jako że w grę zaczęły wchodzić prawdziwe pieniądze.

I to niemałe. Tym bardziej że na tej trójkątnej finansowej wadze (hakerzy-antywirusowcy-użytkownicy) szala dość znacznie przechylona jest na stronę hakerów.

Największy problem mają oczywiście użytkownicy. Niewielu z nich pamięta takie wirusy, jak Yankee Doodle (codziennie o 17.00 grał tytułowy hymn stanu Connecticut), Ping Pong (powodował, że między konturami ekranu odbijała się mała piłeczka) czy Michelangelo (6 marca 1992 r. – w urodziny Michała Anioła – zaatakował na całym świecie, przenosząc w inne miejsce pierwsze 100 sektorów twardego dysku czy dyskietek i czyniąc paniką wśród wielu, niczego nieświadomych użytkowników). Oprócz powodowania uciążliwości pracy dla użytkowników komputerów i nabijania kabzy producentom oprogramowania antywirusowego, wciąż były metodą na zaimponowanie swojej dziewczynie lub samodowartościowanie się. Dziś – wszyscy martwimy się o swoje hasła czy numery

kart kredytowych.

Odnoszę jednak wrażenie, że z równie dużym problemem borykają się twórcy oprogramowania chroniącego przed wszelkiego rodzaju zagrożeniami. Ich praca znacznie zmieniła się od wspomnianych czasów z początku ubiegłej dekady.

Dzisiaj laboratoria firm antywirusowych wypełniają uwieszone u sufitów monitory obrazujące "e-pidemiologiczną" sytuację na świecie, zaś walka konkurencyjna odbywa się juz nie na ilość wykrywanych wirusów, a czas reakcji na powstające nowe zagrożenia.

Zresztą pojęcie liczby posiadanych sygnatur we własnej bazie danych wirusów też powoli przestaje mieć sens. W 2006 roku powstało ok. miliona wirusów, które charakteryzowały się swoim unikalnym kodem. W 2007 roku powstało ich już prawie 5,5 miliona.

Ręczne łapanie każdego z nich mija się z celem. Skąd ten wysyp? Tylu zdolnych i przebiegłych hakerów czyha na nasze "wrażliwe dane"? Nie. W większości przypadków to ludzie, którym udało się dotrzeć do hakerskich narzędzi (niestety, często dostępnych publicznie), będących niczym innym, jak zaawansowanymi generatorami prawdziwych koni trojańskich.

W takim programie stworzenie "zakażonego" pliku jest bajecznie proste. Określamy jakie dane ma wykradać wirus, gdzie i w jaki sposób je przekazywać. Można nawet ustawić brak aktywności konia trojńskiego, gdy wykryje on, że jest uruchomiony w maszynie wirtualnej VMware (z tej metody analizy wirusów w tzw. bezpiecznym środowisku korzystają wszyscy producenci oprogramowania antywirusowego).

Stworzone i rozproszone po świecie działające konie trojańskie haker może zdalnie włączać, wyłączać i... aktualizować!

Jak już wspomniałem, takie możliwości przyprawiają firmy antywirusowe o czarną rozpacz (objętości pakietów z aktualizacjami sygnatur rosną w zastraszającym tempie, brakuje zasobów do przetworzenia i analizy tak dużej liczby nowych zagrożeń, sytuację ratuje trochę fakt, że wszystkie konie trojańskie stworzone za pomocą takiego oprogramowania mają swoje wspólne cechy, co trochę ułatwia ich wykrywanie). Ale prawdziwy powód do zmartwienia powinni mieć użytkownicy - atakujący może przygotować konia trojańskiego przeciwko jednemu konkretnemu komputerowi i wprowadzić go tam w znany sobie, najczęściej socjotechniczny sposób. Taki wirus, istniejący tylko w jednej, niepowtarzalnej instancji, raczej nie zostanie wykryty przez oprogramowanie porównujące próbki wirusa z własną bazą danych. Dopóki nie załatwi go heurystyka (niestety – wciąż niedoskonała), dopóty będzie bezkarny.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200