Najnowsze ataki robaków

Sagę rodu znanych robaków komputerowych XXI wieku otwiera Code Red z lipca 2001 roku. Wykorzystał on lukę w serwerze IIS Microsoftu w celu rozprzestrzeniania się, penetrowania systemu oraz paraliżowania kontrolera plików systemowych. Robak poszukiwał swych ofiar za pomocą losowo wybieranych adresów IP. Przez pewien czas jego działalność ograniczona była wyłącznie do rozprzestrzeniania się, po czym nastąpił zmasowany atak na serwis internetowy rządu USA. Robak zawiesił na krótko swą działalność, po czym nastąpił kolejny atak, którego ofiarą w ciągu 14 godzin padło ok. 360 000 serwerów. Poza paraliżowaniem serwerów robak stanowił znaczne obciążenie dla samego internetu, utrudniając funkcjonowanie wielu usług.
Nowa wersja robaka, znana pod nazwą Code Red Il, instalowała ponadto w serwerze "tylne drzwi", umożliwiając przejęcie hakerowi zdalnej kontroli nad komputerem.
Na początku 2003 roku pojawił się robak SQL Slammer, wykorzystujący błąd przepełnienia bufora w serwerze Microsoft SQL. Był wyjątkowo zwarty i szybki, infekując w ciągu 10 minut 90% dostępnych hostów.
Kilka miesięcy później dał o sobie znać robak Sobig.f, wykorzystujący ogólnodostępne serwery proxy do rozsyłania spamu. W pierwszej dobie swej aktywności rozmnożył się do ok. miliona egzemplarzy; w szczytowym okresie jego świetności średnio co siedemnasty komunikat trafiający do skrzynek pocztowych użytkowników był spamem jego autorstwa.
Rok 2004 to rok zmasowanego ataku robaka Mydoom. Robak ten wykorzystywał popularny wówczas trend instalowania w systemie „ tylnych drzwi", które hakerzy wykorzystywali do wykradania tajnych informacji, takich jak hasła i numery kart kredytowych. Robak rozmnażał się w tempie 1000 replikacji na minutę i w ciągu 36 godzin zasypał internet komunikatami, których liczbę szacuje się na 100 milionów.
W ciągu ostatnich lat coraz popularniejszy staje się klan robaków o nazwie Warezov. Uruchomiony robak tworzy kilka plików wykonywalnych w systemowym katalogu Windows i dodaje te pliki do listy programów uruchamianych automatycznie przy starcie systemu. Właśnie te programy (a nie oryginalna kopia robaka) znajdują się w zainfekowanym załączniku do poczty. Uruchomione programy dokonują pobierania z internetu innych egzemplarzy szkodliwego oprogramowania, głównie trojanów i adware; niektóre wersje próbują neutralizować działające w komputerze narzędzia ochrony. Robak rozprzestrzenia się, rozsyłając swe kopie (za pośrednictwem wspomnianych programów) na adresy znalezione w książce adresowej.
 
Aktualny stan technologii robaków
 
Analizując aktualną sytuację na polu tworzenia nowych odmian robactwa komputerowego, wymienić można przede wszystkim następujące trendy i elementy:
  1. Wieloplatformowość - współczesne robaki nie ograniczają swej egzystencji do platformy Windows, lecz zwracają się w stronę innych platform, głównie popularnych odmian Linuksa.
  2. Wielofunkcyjność - współczesne robaki penetrują systemy na wiele różnych sposobów, wykorzystując luki w serwerach WWW, przeglądarkach, poczcie elektronicznej, systemach współdzielenia plików i innych mechanizmach specyficznych dla określonych aplikacji.
  3. Ultraszybkie rozmnażanie - jednym ze sposobów ułatwiających szybką proliferację jest uprzednie rozpoznawanie celów, co realizuje się przez skanowanie internetu, samo z siebie nie wzbudzające podejrzeń.
  4. Polimorfizm - ten przejęty od wirusów sposób maskowania własnej tożsamości ma za zadanie utrudnianie wykrywania robaków, unieszkodliwianie filtrów i utrudnianie pracy analizatorom podejrzanego zachowania.
  5. Metamorfizm - obok kolekcji różnorodnych masek typowy robak dysponuje także bogatym repertuarem rozmaitych zachowań, które skwapliwie wciela w życie na różnych etapach propagacji.
  6. Funkcje transportowe - ze względu na dużą efektywność rozprzestrzeniania się robaki wykorzystywane są jako kontenery transportujące inne typy szkodliwego oprogramowania, na przykład narzędzia rozproszonego ataku DDoS.
  7. Eksploatowanie luk zero-day - dla osiągnięcia maksymalnej efektywności i zaskoczenia współczesny robak stara się eksploatować luki, które znane są tylko jego autorom albo ujawnione zostały stosunkowo niedawno, więc nie zostały jeszcze załatane.
Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012. Copyright© 2012 Wydawnictwo HELION S.A WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *