Őszi vírusdivat: az Autorun diktál

Az egyik legnagyobb internetbiztonsági cég minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját. A legveszélyesebb kártevők októberi felhozatala nem mutat drámai változásokat az előző hónaphoz képest - új jelenség ugyanakkor, hogy az ártelmas programok egyre hatékonyabban védik magukat a visszafejtési kísérletekkel szemben.

Az ESET tanulmánya szerint a vezető hely továbbra is az Autorun vírusé, a Conficker féreg pedig a korábbi harmadik helyről a negyedikre csúszott vissza. Ezüstérmes lett a HTML/ScrInject trójai, ami a telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében, majd hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

A lista második felében a sorrend egyáltalán nem változott, így a Win32/Dorkbot féreg is őrzi előző hónapban kiharcolt hetedik helyét. Vele kapcsolatban azt érdemes kiemelni, hogy cserélhető adathordozók segítségével terjed, és tartalmaz egy olyan hátsóajtó komponenst is, melynek segítségével távolról átvehető az irányítás a fertőzött számítógép felett. A kórokozó a fentieken túl összegyűjti az adott gépről a weboldalakhoz tartozó felhasználói neveket és jelszavakat, majd ezeket megkísérli egy távoli gépre elküldeni. A Win32/Qhost trójai továbbra is a nyolcadik helyen található, fertőzött e-mail üzenetek mellékleteiben terjedve ugyancsak hátsó ajtót nyit a gépen.

Ebben a hónapban a korábbi ACAD/Medre AutoCAD rajzokat lopó trójaival kapcsolatos összefoglaló mellett a kártevők visszafejtés elleni védelmének fejlődése a legizgalmasabb biztonsági kihívás. A DOS és Windows korszak hajnalán elég volt egy egyszerű Debugger, és viszonylag könnyen lehetett elemezni, visszafejteni a kártékony kódokat. Ám egy idő után különféle trükköket vetettek be a kártevők szerzői, így az EXE fájlok fejlécének módosításától kezdve a különféle futtatható állományokat tömörítő segédprogramokon át a virtuális gép- vagy debug környezet érzékeléséig mindent bevetettek a víruslaborok munkájának nehezítése érdekében. Ebbe a sorba lépett aztán később a fejlett titkosítás, valamint a főleg scriptek esetében alkalmazott úgynevezett obfuscating technika, melyet leginkább kódösszezavarásnak fordíthatnák. Ez utóbbi olyan módon zagyválja össze a futó kódot, hogy változatlan futás mellett annak olvashatóságát, visszafejthetőségét a lehető legnagyobb mértékben megnehezítse. A legutóbbi idők botnetes kártevői pedig - például a Rovnik, Sirefef vagy a Flame - már egészen komoly visszafejtés elleni védelemmel vannak felvértezve, rejtett fájlrendszer kezelésére is képesek, és olyan komplex, nem szabványos függvény hívásokkal, trükkökkel is operálnak, amelyek már egészen komoly fejtörés elé állítják a vírusirtócégek profi elemzőlaborjait.

Top cikkek
Érdemes elolvasni
Vélemény
NOL Piactér

Tisztelt Olvasó!

A nol.hu a továbbiakban archívumként működik, a tartalma nem frissül, és az egyes írások nem kommentelhetőek.

Mediaworks Hungary Zrt.