Vírusvédelem régen és most

2015. április 27. 12:35 - Csizmazia Darab István [Rambo]

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2015. márciusában a következő 10 károkozó terjedt a legnagyobb számban.

Még 2014. szeptemberben tűnt el végleg a toplistánkról a Conficker féreg. Bár azóta eltelt már több, mint félév, de a szintén régi, az automatikus programfuttatásról elhíresült INF/Autorun vírus viszont egyelőre velünk maradt a tizedik helyen. Bár az évek óta elérhető biztonsági frissítésekkel be lehetne csukni a kaput az Autorun vírus előtt, sajnos sok felhasználó eközben a biztonsági hibák javításait elhanyagolja, nem telepíti azokat.

Egy hónap szünet után visszakerült a Top10-be a LNK/Agent.AK trójai. Ennek fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik.

Harmadik helyre lépett előre a Win32/TrojanDownloader.Waski trójai. Ez egy olyan trójai letöltő, amely egy fix listát tartalmaz URL linkekkel. Ezek alapján próbálkozik, és futtatása után bemásolja magát a helyi számítógép %temp% mappájába miy.exe néven, majd további malware kódokat próbál meg letölteni az internetről a HTTP protokoll segítségével.

Az ESET Radar Report e havi kiadásában ezúttal arról esik szó, mennyire megváltozott a számítógépes biztonság a kezdetekhez képest, és ezzel együtt az antivírusipari szereplők feladata is az elmúlt 20-30 év alatt. A kezdetekkor nem csak az adatbázis frissítések voltak jóval ritkábbak - 1-2 havonta jött ki új szignatúra - hanem a versenytársak közti verseny sem volt ilyen éles, és a mai PR és a marketing sem volt még jelen.

A kezdeti pár száz, majd pár ezer vírus helyett azóta már elképesztő mennyiségű kártevő keletkezett, ezek száma még a pesszimista becslések szerint is jóval felülmúlja a 200 milliót. Ma már a vírusvédelem legtöbbször nem is termék, hanem szolgáltatás, és az IT biztonsági témájú útmutatók, konferenciák egész sora igyekszik segíteni, megkönnyíteni, támogatni a felhasználók és a döntéshozók életét.

Azoknak a biztonsági megfontolásoknak a száma, amiket ma egy átlag felhasználónak, vagy egy szakértőnek, rendszergazdának figyelembe kell venni, drasztikusan megnövekedett.

Ma már nem csak annyi a feladat, hogy szimplán telepítünk egy vírusirtót (vagy sokkal inkább egy integrált internetbiztonsági csomagot), hanem gondoskodni kell a mentési rendről, az erős és egyedi jelszavak használatáról, adott szolgáltatásoknál a kétfaktoros azonosítás igénybevételéről, cégek esetében biztonsági szabályzatra van szükség, rendszeres audit, sérülékenység vizsgálat, naplóelemzés, dolgozók rendszeres oktatása, a social engineering trükkök elleni fellépés, és még hosszan lehetne sorolni.

A védekezés módja is sokkal bonyolultabbá vált az évek során, így a szimpla víruskeresés és irtás mellett kiemelten fontos stratégiai elem lett a rendszerek hibajavító foltjainak azonnali telepítése, a weboldalaink szerver oldali konfigurációs és a weblap kódszintű biztonságának megteremtése, valamint a biztonságtudatos felhasználás oktatása és a biztonságos programozás módszereinek elsajátítása és alkalmazása is szükségessé vált.

Emiatt ma már minden piaci szereplőnek, vállalkozásnak, cégnek  terveznie kell a IT támadások elleni védekezéssel és annak rendszeres költségeivel, hiszen a vállalatok üzleti hatékonyságának és életképességének a kulcsa az online működés megóvása és a folyamatos üzletmenet biztosítása.

Az antivirus blog márciusi fontosabb blogposztjai között először arról számoltunk be, hogy az Uber cég megerősítette, miszerint informatikai támadás áldozata lett, és a behatolók 50 ezer sofőr személyes adatához fértek hozzá. Állítólag egyszeri incidensről van szó, és ennek során a rendszerben szereplő autóvezetők jogosítvánnyal kapcsolatos információi kerülhettek illetéktelen kezekbe.

Emellett arról is olvashattunk, hogy manapság napi 160 ezer Facebook account kerül feltörésre. Az informatika annyira átszövi mindennapi életünket, és annyira összetett probléma a biztonság megőrzése, fenntartása, hogy ez minden résztvevőtől folyamatos figyelmet és élethosszig tanulást igényel.

Írtunk arról is, hogy újra támadásba lendült a CryptoWall zsaroló kártevő. Egy friss beszámoló szerint felbukkantak azok a kéretlen levelek, amelyek CHM, azaz Compiled HTM formátumú fájlt tartalmaznak. A jobbára help állományokban használt fájlszerkezet remekül megfelelt a kártevőterjesztőknek, hiszen az ilyen állományokban is lehet kártékony JavaScripteket használni.

Egy másik posztban pedig arról elmélkedtünk, hogy a Snowden-féle események és hatásai miatt hogyan változott meg a biztonsághoz való viszonyunk. Egy amerikai felmérésben a megkérdezettek 22%-a nyilatkozott úgy, hogy azóta valamilyen technikával, eszközzel, programmal változtatott korábbi szokásain a biztonság érdekében.

Végül arról a furcsa esetről is beszámoltunk, hogy a csődbe ment RadioShack elektronikai üzletlánc ezúttal a vásárlók személyes adatait kívánja elárverezni - totálisan szembemenve ezzel korábbi biztonságos adatkezelésre tett nyilatkozatával.

Vírustoplista
Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2015. márciusában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 17.14%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.

01. Win32/Adware.MultiPlug adware
Elterjedtsége a márciusi fertőzések között: 3.55%
Működés: A Win32/Adware.MultiPlug egy olyan úgynevezett nemkívánatos alkalmazás (Potentially Unwanted Program, PUP), amely a felhasználó rendszerébe bekerülve különféle felugró ablakokban kéretlen reklámokat jelenít meg az internetes böngészés közben.


Bővebb információ: http://www.virusradar.com/en/Win32_Adware.MultiPlug.H/description

02. Win32/Bundpil féreg
Elterjedtsége a márciusi fertőzések között: 2.27%
Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.


Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description

03. Win32/TrojanDownloader.Waski trójai
Elterjedtsége a márciusi fertőzések között: 1.95%
Működés: A Win32/TrojanDownloader.Waski egy trójai letöltő. Egy fix listát tartalmaz URL linkekkel, ezek alapján próbálkozik. Futtatása után bemásolja magát a helyi számítógép %temp% mappájába miy.exe néven, majd további malware kódokat próbál meg letölteni az internetről a HTTP protokol segítségével.


Bővebb információ: http://www.virusradar.com/en/Win32_TrojanDownloader.Waski.A/description

04. Win32/Sality vírus
Elterjedtsége a márciusi fertőzések között: 1.41%
Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.


Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description

05. HTML/Refresh trójai
Elterjedtsége a márciusi fertőzések között: 1.39%
Működés: A HTML/Refresh egy olyan trójai család, amelyik észrevétlenül átirányítja a felhasználó böngészőjét különféle rosszindulatú web címekre. A kártevő jellemzően a manipulált weboldalak HTML kódjába beágyazva található.


Bővebb információ: http://www.virusradar.com/en/HTML_Refresh/detail

06. LNK/Agent.AV trójai
Elterjedtsége a márciusi fertőzések között: 1.38%
Működés: A LNK/Agent.AV trójai egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.


Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AV/description

07. JS/Kryptik.I trójai
Elterjedtsége a márciusi fertőzések között: 1.36%
Működés: A JS/Kryptik egy általános összesítő elnevezése azoknak a különféle kártékony és olvashatatlanná összezavart JavaScript kódoknak, amely a különféle HTML oldalakba rejtetten beágyazódva észrevétlenül sebezhetőségeket kihasználó kártékony weboldalakra irányítja át a felhasználó böngészőprogramját.


Bővebb információ: http://www.virusradar.com/en/JS_Kryptik/detail

08. LNK/Agent.AK trójai
Elterjedtsége a márciusi fertőzések között: 1.30%
Működés: A LNK/Agent.AK trójai fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik. Víruselemzők véleménye szerint ez a módszer lehet a jövő Autorun.inf szerű kártevője, ami valószínűleg szintén széles körben és hosszú ideig lehet képes terjedni.


Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AK/description

09. Win32/Ramnit vírus  
Elterjedtsége a márciusi fertőzések között: 1.29%
Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni.


Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=en

10. INF/Autorun vírus
Elterjedtsége a márciusi fertőzések között: 1.24%
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul, és fertőzött adathordozókon (akár MP3-lejátszókon is) terjed.


Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21autorun

Szólj hozzá!

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása