Czekając na najgorsze

Twórcy komputerowych szkodników mają się dobrze, a internauci mogą tylko z niepokojem czekać na nowe wirusy. Pokrótce omawiamy, co może nas spotkać z ich strony w ciągu najbliższych miesięcy.


Twórcy komputerowych szkodników mają się dobrze, a internauci mogą tylko z niepokojem czekać na nowe wirusy. Pokrótce omawiamy, co może nas spotkać z ich strony w ciągu najbliższych miesięcy.

Niestety szkodliwego oprogramowania ma być coraz więcej: rootkitów, spamu, spyware, itd. Szkodniki będą coraz sprytniejsze i bardziej niebezpieczne. A to przede wszystkim dlatego, że zmieniły się priorytety ich twórców. Autorzy nie działają już z chęci popisania się swoimi umiejętnościami. Dobrze napisany exploit, spyware czy program umożliwiający dyskretne wykorzystywanie komputera to produkt, który można dobrze sprzedać lub próbować samemu zarabiać na nim. To właśnie jest najważniejszy w ostatnich latach trend w rozwoju komputerowych zagrożeń, kształtujący funkcjonalność szkodników (wykradanie haseł, rozsyłanie spamu z użyciem botnet czy instalowanie programów adware i spyware). Pomysły można mnożyć, a twórczej inwencji komputerowym przestępcom na pewno nie zabraknie.

Rootkity i długowieczność

Im dłużej napastnik ma dostęp do komputera ofiary, tym większe szanse, że uda mu się wykraść cenne dane. Stąd potrzeba udoskonalania technik ukrywania szkodliwego oprogramowania, czyli wydłużania jego "życia". Od kilku lat twórcy szkodników stosują w tym celu algorytmy kompresji danych, które nie tylko zmniejszają pliki wykonywalne, ale także zmieniają je, co zapobiega wykryciu przez programy opierające się na sygnaturach wirusów. Nowszym i znacznie efektywniejszym sposobem chowania szkodnika są rootkity zmieniające sposób działania systemu operacyjnego, np. uniemożliwiające znalezienie określonych folderów i procesów. Coraz częściej wykrywa się je połączone z trojanami czy programami do przejmowania kontroli nad komputerem.

Phishing coraz groźniejszy

Czekając na najgorsze

Liczba ataków phishingowych stale rosła w 2005 roku i tendencja ta będzie się utrzymywać.

Ten rodzaj zagrożenia to oszustwa mające na celu przywłaszczenie sobie poufnych danych użytkownika, żeby następnie posłużyć się nimi do osiągnięcia korzyści finansowych. W phishingu największą rolę odgrywa socjotechnika, a mniejszą wyrafinowane techniki komputerowe. Najczęściej polega to na zwabieniu użytkownika na stronę internetową przypominającą do złudzenia zaufaną stronę, np. banku internetowego, i skłonienie go do podania numeru karty kredytowej lub danych dostępowych. W niedalekiej przyszłości nastąpi nie tylko wzrost liczby tego typu ataków, ale zmienią się także stosowane w nich techniki, m.in. częstsze będzie wykorzystanie luk w poczcie elektronicznej. Inne będą też cele ataku. Rozwijać się będą dwa nowe rodzaje zagrożeń: spear phishing i spy phishing.

Pierwszego powinny obawiać się małe przedsiębiorstwa, ponieważ będzie polegał na wysyłaniu wiadomości do wszystkich pracowników danej firmy, organizacji czy grupy. Jest bardziej prawdopodobne, że w takiej formie informacja zostanie uznana za autentyczną, niż wysyłana na chybił trafił do milionów użytkowników. Oszust podszywa się pod pracodawcę lub współpracownika, prosząc o podanie hasła lub innych poufnych danych.

Z kolei spy phishing to atak wspomagany techniką pharmingu. Umożliwia wysyłanie pocztą elektroniczną trojana (lub link do jego pobrania), który po zainstalowaniu w komputerze zaczyna podsłuchiwać transmisję sieciową. Gdy intruz wykryje, że użytkownik wszedł na stronę określonej firmy, próbuje przechwycić dane dostępowe (nazwę użytkownika, hasło) i następnie wysyła je do napastnika. Pod względem technicznym spy phishing jest dużo prostszy od typowego pharmingu. Atak zaczyna się na prawdziwej stronie banku i nie ma żadnych widocznych objawów, dlatego użytkownik nie dostrzega problemu.

Błyskawiczne exploity

Czekając na najgorsze

Czas powstawania exploitów

Coraz krótszy staje się okres od wykrycia luki do momentu powstania exploitu, czyli oprogramowania potrafiącego wykorzystać daną dziurę (patrz tabela). Coraz szybsze powstawanie intruzów, a także innych zagrożeń wymusza znajdowanie skutecznych zabezpieczeń. Takim rozwiązaniem są heurystyczne metody wykrywania zagrożeń wbudowane w większość obecnych antywirusów. Ciekawym przykładem jest pakiet Proventia Desktop, wykrywający zagrożenia tylko z wykorzystaniem analizy heurystycznej. Zamiast definicji wirusów, program korzysta ze zbioru opisów typowych zachowań szkodników. W ten sposób chroni przed zagrożeniami, które nie zostały jeszcze wykryte i umieszczone w bazach definicji programów antywirusowych.

Więcej komputerów-zombie

Krótszy czas powstawania exploitów w połączeniu z użyciem rootkitów znacznie zwiększy możliwości nielegalnego wykorzystania tzw. botnetów, czyli sieci składających się z zainfekowanych komputerów-zombie, które służą do wysyłania spamu, ataków DoS czy dystrybucji oprogramowania spyware i adware. To ostatnie będzie coraz powszechniej stosowane, bo kampanie reklamowe prowadzone z ich użyciem są bardzo dochodowe.

Zalew spamu

W 2005 roku spamu było o 50 procent więcej niż rok wcześniej i nic nie wskazuje na to, żeby niechcianej poczty zaczęło ubywać. Wręcz przeciwnie, mimo ogromnej niechęci internautów do spamu oraz najróżniejszych metod walki, to zjawisko przybierze na sile. Co więcej, rozprzestrzeni się na kolejne języki dotychczas rzadko używane przez spamerów. Dominującym w niechcianych wiadomościach językiem pozostanie oczywiście angielski, ale jego udział będzie się zmniejszał. Na szczęście polski nie jest popularny wśród spamerów.