Leggyengébb láncszem: a felhasználó
forrás Prim Online, 2003. november 7. 13:13
"A Trend Micro októberben mintegy 350 rosszindulatú kódot (számítógépférget, vírust, trójai és egyéb rosszindulatú kódot) ismert fel" - jelentette be David Kopp, a TrendLabs EMEA vezetője.
Ha megnézzük az októberi vírusok listáját, akkor láthatjuk, hogy a tevékenység mintegy 60 százaléka férgekhez kapcsolódik. A WORM_LOVGATE.G, WORM_MSBLAST.A, WORM_SWEN.A, WORM_SOBIG.F és WORM_KLEZ.H férgek voltak a legaktívabbak. Ez az öt példa jól demonstrálja a leggyakrabban használt technikákat.
A WORM_LOVGATE.G továbbra is fenyegetést jelent a gyenge jelszóházirenddel rendelkező vállalati hálózatokra. Ez a rosszindulatú kód egy előre definiált jelszólistával próbál meg csatlakozni a célszámítógépekre. A rendszer megfertőzése mellett a WORM_LOVGATE.G egy szerverkomponenssel hátsó bejárót nyit a számítógépen, így veszélyezteti annak biztonságát, és ezen keresztül az egész hálózatét is.
Amint a rosszindulatú kódok elleni küzdelem egyre bonyolultabbá válik, a hálózati rendszergazdák számára egyre inkább olyan teljes körű feladatot jelent a biztonság kezelése, amely nem osztható külön területekre. A WORM_MSBLAST.A az ilyen megközelítés fontosságát emeli ki. A WORM_MSBLAST.A az operációs rendszer egy biztonsági rését használja ki a terjedéshez. Az ilyen vírusok elleni megfelelő védelemhez szigorú tűzfalszabályok felállítására van szükség, valamint folyamatosan biztosítani kell, hogy az operációs rendszer frissítései és a vírusvédelmi szoftver házirendjei aktuálisak legyenek.
A felhasználók mint biztonsági rés: Azt mondják, hogy a hálózat olyan erős, mint a leggyengébb láncszeme. Egyre nyilvánvalóbbá válik, hogy maguk a felhasználók alkotják az egyik leggyengébb láncszemet. A vírusírók nagyon is tisztában vannak ezzel, ezért folyamatosan kihasználják a társas kapcsolatokat. A WORM_SWEN.A ezt a technikát használja, és rengeteg kárt okoz. Ebben az esetben a vírus félrevezeti a felhasználót, aki azt hiszi, hogy az e-mail a Microsofttól érkezett. Nemcsak a küldő e-mail címét álcázza, a teljes levél úgy néz ki, mintha a Microsofttól érkezett volna (a Microsoft arculat grafikai elemeit használja fel). Ez is mutatja, hogy a felhasználókat is figyelembe kell venni a biztonsági házirend kialakításakor - és hogy mennyire fontos a felhasználók folyamatos tájékoztatása az ilyen vírustevékenységről.
A WORM_SOBIG.F példáján az látható, hogy a vírusírók egy lépéssel továbbviszik a tömeges levélküldés technikáját - a tömeges levélküldési képességeket továbbfejlesztve növelik a rosszindulatú kód által okozott kárt. A WORM_SOBIG.F nem különbözik sokban a többi változattól, de a tömeges levélküldő rutint optimalizálták a spamküldéshez használt technikák bevetésével. Ennek eredményeképp a terjedés felgyorsult.
A WORM_KLEZ.H a retrovírusok (a vírusvédelmi megoldást kikapcsoló vírusok) veszélyességét emeli ki. A WORM_KLEZ.H már csaknem 18 hónapja terjed annak ellenére, hogy a vírusvédelmi cégek kiadták az ellenszert. Ez a példa is mutatja, hogy a vírusvédelmi megoldás alapfeltétel, de a magasabb szintű biztonsághoz folyamatos támogatás is szükséges.
Az októberi top10 listán szereplő rosszindulatú kódok 20%-a a retrovírusokhoz kapcsolódik. A 2003. évben eddig a támadások 25%-a használta ezt a technikát.
Egyetlen októberi vírusjelentés sem lenne teljes a WORM_MIMAIL.C megemlítése nélkül, amely saját SMTP motorja használatával gyorsan terjed az e-mail üzeneteken keresztül. Valójában ennek a kódnak a terjedése annyira gyors volt, hogy a Trend Micro globális közepes szintű riadót hirdetett október 31-én, pénteken. Itt ismét megfigyelhetjük a társas kapcsolatok kihasználását, mivel a féreg írói a szexszel kapcsolatos tárggyal küldik a levelet, mely „magánjellegű fotókat” ígérve veszi rá a felhasználókat a csatolt fájl megnyitására.
Zárszóként a Trend Micro azt tanácsolja a számítógép-felhasználóknak, hogy maradjanak éberek. Amint közeleg az év vége, érdemes lesz vigyázni az „üdvözlőlapokkal”.
A WORM_LOVGATE.G továbbra is fenyegetést jelent a gyenge jelszóházirenddel rendelkező vállalati hálózatokra. Ez a rosszindulatú kód egy előre definiált jelszólistával próbál meg csatlakozni a célszámítógépekre. A rendszer megfertőzése mellett a WORM_LOVGATE.G egy szerverkomponenssel hátsó bejárót nyit a számítógépen, így veszélyezteti annak biztonságát, és ezen keresztül az egész hálózatét is.
Amint a rosszindulatú kódok elleni küzdelem egyre bonyolultabbá válik, a hálózati rendszergazdák számára egyre inkább olyan teljes körű feladatot jelent a biztonság kezelése, amely nem osztható külön területekre. A WORM_MSBLAST.A az ilyen megközelítés fontosságát emeli ki. A WORM_MSBLAST.A az operációs rendszer egy biztonsági rését használja ki a terjedéshez. Az ilyen vírusok elleni megfelelő védelemhez szigorú tűzfalszabályok felállítására van szükség, valamint folyamatosan biztosítani kell, hogy az operációs rendszer frissítései és a vírusvédelmi szoftver házirendjei aktuálisak legyenek.
A felhasználók mint biztonsági rés: Azt mondják, hogy a hálózat olyan erős, mint a leggyengébb láncszeme. Egyre nyilvánvalóbbá válik, hogy maguk a felhasználók alkotják az egyik leggyengébb láncszemet. A vírusírók nagyon is tisztában vannak ezzel, ezért folyamatosan kihasználják a társas kapcsolatokat. A WORM_SWEN.A ezt a technikát használja, és rengeteg kárt okoz. Ebben az esetben a vírus félrevezeti a felhasználót, aki azt hiszi, hogy az e-mail a Microsofttól érkezett. Nemcsak a küldő e-mail címét álcázza, a teljes levél úgy néz ki, mintha a Microsofttól érkezett volna (a Microsoft arculat grafikai elemeit használja fel). Ez is mutatja, hogy a felhasználókat is figyelembe kell venni a biztonsági házirend kialakításakor - és hogy mennyire fontos a felhasználók folyamatos tájékoztatása az ilyen vírustevékenységről.
A WORM_SOBIG.F példáján az látható, hogy a vírusírók egy lépéssel továbbviszik a tömeges levélküldés technikáját - a tömeges levélküldési képességeket továbbfejlesztve növelik a rosszindulatú kód által okozott kárt. A WORM_SOBIG.F nem különbözik sokban a többi változattól, de a tömeges levélküldő rutint optimalizálták a spamküldéshez használt technikák bevetésével. Ennek eredményeképp a terjedés felgyorsult.
A WORM_KLEZ.H a retrovírusok (a vírusvédelmi megoldást kikapcsoló vírusok) veszélyességét emeli ki. A WORM_KLEZ.H már csaknem 18 hónapja terjed annak ellenére, hogy a vírusvédelmi cégek kiadták az ellenszert. Ez a példa is mutatja, hogy a vírusvédelmi megoldás alapfeltétel, de a magasabb szintű biztonsághoz folyamatos támogatás is szükséges.
Az októberi top10 listán szereplő rosszindulatú kódok 20%-a a retrovírusokhoz kapcsolódik. A 2003. évben eddig a támadások 25%-a használta ezt a technikát.
Egyetlen októberi vírusjelentés sem lenne teljes a WORM_MIMAIL.C megemlítése nélkül, amely saját SMTP motorja használatával gyorsan terjed az e-mail üzeneteken keresztül. Valójában ennek a kódnak a terjedése annyira gyors volt, hogy a Trend Micro globális közepes szintű riadót hirdetett október 31-én, pénteken. Itt ismét megfigyelhetjük a társas kapcsolatok kihasználását, mivel a féreg írói a szexszel kapcsolatos tárggyal küldik a levelet, mely „magánjellegű fotókat” ígérve veszi rá a felhasználókat a csatolt fájl megnyitására.
Zárszóként a Trend Micro azt tanácsolja a számítógép-felhasználóknak, hogy maradjanak éberek. Amint közeleg az év vége, érdemes lesz vigyázni az „üdvözlőlapokkal”.
Kapcsolódó cikkek
- Hangüzenet kíséretében pusztít a BotVoice.A trójai
- Az AIDS veszélyeire hívja fel a figyelmet egy új vírus
- Vírust terjeszt a hamis Adobe letöltőoldal
- Az adathalászat növekedést, a botok előfordulása csökkenést mutat
- Totális háború: egymillió vírus készenlétben
- Májusi kémprogram toplista
- Terjed a YouTube-os vírus
- 10 antivírus-szoftver megbukott a júniusi VB 100 teszten
- Piacvezető itthon a NOD32
- "Virus Bulletin 100%" díjat kapott a VirusBuster Professional