Kihalóban a "hackeretika" első számú alapszabálya ("ne árts")

Egy korrajz kórrajza

forrás Prim Online, 2003. augusztus 11. 07:00
[fsimage 1 left]A számítógépes vírusok - egy frusztrált társadalmi réteg „termékei?" - írtam le Buskó Tibor kiváló elméletét. Az utóbbi időben egyre több olyan invázió, vírusmegjelenés volt, mely inkább a haszonszerzés valamely formáját szolgálta, értve ezen az információszerzést és anyagi haszonszerzést egyaránt. A Klezzel kezdődött, aminek a mai napig is magasan „vezet" jelenléte és fertőzőképessége, fertőzési statisztikája az interneten. Ezt követte az emlékezetes Slammer támadás, és jöttek az "újak". Mintha az ösztönös „gerillaharc" helyett igen komoly érdekek vették volna át az irányítást...
Az utóbbi időszak vírusjelentéseit olvasva és azokat elemezve talán merésznek tűnő gondolatom támadt: a vírusok megjelenése, feltűnése véletlen, vagy esetleg az ismert „társadalmi frusztrációk, feszültségek levezetésénél" már több, és feltételezhető valami konkrét ártó szándék e mögött?

A „cyberattackról" már az amerikai elnök nyilatkozott a maga módján. A Tisztelt Olvasó tudja, mi az, és azt is, hogy mit lehet elérni egy támadással. Nem hiszem, hogy a Slammer esetét kellene példának említenem, mert számtalan, ennél jelentéktelenebb eset előfordult. A legegyszerűbb az információáramlást megállítani, lebénítani egy DoS-sal, esetleg egy DDoS-sal. Ehhez az kell, hogy az a „vezeték", jelesül az internet érintett része „elduguljon".

Ez úgy érhető el, ha egy honlapról vagy egy más, erre alkalmas helyről kis időintervallumokkal késleltetve, számtalan adatcsomagot küldünk, ami először az információáramlást lassítja, majd lebénítja. Erre a célra kiválóan megfelelnek tulajdonságaiknál fogva a számítógépes vírusok. Ha egy vírus eljut a célhelyre, és onnan elkezdi terjeszteni magát, amit megtesz minden ponton, amit megfertőzött - ez világméretben gondolkodva is percek alatt megtörténhet. Mire gondolok? Nagyon egyszerű - az utóbbi időben azok a vírusok jelentek meg, illetve azon víruscsaládok mutánsai, melyek már „bizonyították képességeiket".

Ezek általában UPX tömörítésűek, tömörített méretük 20-50 Kbyte között van. Kibontva 200-300 Kbyte. Az érintett vírusok mindegyike az ún. internetférgek közé sorolható, melyek, mint tudjuk, a megosztott hálózatokon éppen olyan könnyedén terjednek, mint a levelekkel. Célba éréskor a féreg többféle módon elérheti, hogy aktivizálódhasson. Legtöbbször a célgép felhasználója futtatja le, de van, hogy bizonyos programok sebezhetőségét kihasználva (Outlook Express) indul el a tényleges fertőzési folyamat. Ekkor a vírus a regisztrációs adatbázisban, és - rendszertől függően - esetleg még a win.ini fájlban olyan változásokat hoz létre, olyan bejegyzéseket tesz, ami az állandó futását biztosítja.

Itt többféle stratégiát alkalmazva ügyködhet. Van, hogy elsődleges célja biztosítani a megmaradását, állandó futási lehetőségét a gépen (antivírusprogramok, tűzfalak deaktiválása, registrybe, win.ini-be történő bejegyzések). Vagy memóriában fut, hogy ne érzékelhessék a víruskeresők, "Slammer"), és csak másodlagos, hogy tovább terjedjen és/vagy backdoort nyisson (egy „hátsó kaput" a fertőzött rendszeren, átjárhatóvá, védtelenné téve azt). Van, hogy elsődleges célja a terjedés, és csak másodlagos, hogy megmaradjon a gépen. Természetesen ennek ilyen szigorú határai nincsenek.

A következő lépés megkeresni a címeket tartalmazó mappát, és a levelezőprogrammal minden címre eljuttatni egy másolatot, ami a célhelyen ugyanezt a folyamatot kezdi el, vagy a megosztott hálózatokon terjedve teszi ugyanezt. Az esetek egy részében a féreg hordoz egy másik, sokkal kisebb méretű vírust, ami hasonló képességekkel rendelkezik, és a tömörített „anyaféreg" kibontása után válik szabaddá, mint annak a „trójai falova".

Először a Klezzel kell foglalkozni, mert a mai napig is magasan „vezet" jelenléte és fertőzőképessége, fertőzési statisztikája az interneten.

A Lovegate család egyedei terültek szét az interneten, és követte azokat a Deloader, mely egyed jelszó-variációk kipróbálásával, az egyszerűbb jelszavak megkeresésével képes bejutni a hálózati rendszerek és az egyes gépekbe egyaránt. A Nicehello az MSN rendszeren továbbítja a fertőzött gép adatait.

A Lentin féregtípus Yaha/Lentin család Yaha egyedei jelentek meg új mutációkban, nagyobb „tudással felvértezve". Az első a Yaha.Q volt, de rá egy napra már észlelték a Yaha.R -t is. A Yaha.Q által a pakisztáni és indiai weboldalakról indított DoS-okat.

A Bibrog-B HTM állományokat helyez a My Documents mappába, melyek a valós oldalak meghamisított változatai. Ezzel egy időben a mappában tárolt adatokat a féreg a támadónak elküldi.

Végül, de nem utolsósorban ne feledkezzünk meg a „legendáról", a CodeRed újjáéledéséről. A Stone féregtípus egyedének variánsa, a CodeRed 2 nem sokban különbözik az elődjétől. A CodeRed, hasonlóan a Yaha egyedekhez, szintén elsősorban támadások előkészítésére és indítására alkalmas, a célpontja a Fehér Ház weboldala.

E vírusok tehát az előbbiekben röviden leírt tulajdonságok mindegyikével, vagy majdnem mindegyikével rendelkeznek. Felbukkanásuk lehet véletlen, de feltételezésem, hogy nem az. A Lentin és Stone egyedek támadáspontjai (pakisztáni, indiai lapok, a Fehér Ház lapja) nem hiszem, hogy a véletlen kategóriába tartozna. Az sem hihető, hogy a hasonló képességű kórokozók ilyen rövid idő alatt véletlenül jelentek meg a hálózaton. Áttanulmányozva az előfordulásuk és aktivitásuk földrajzi helyeit - mely főleg dél-ázsiai és afrikai területre tehetők, szintén nem mondhatóak szerintem véletlennek.

Téves álláspont az, hogy az arab országok IT-rendszere „milyen elmaradott". Nem igaz. Fejlettsége alapján a versenyt a „nagyhatalmakkal" nem veheti fel, de megkockáztatom, hogy néhány európai országgal igen. Egyszóval célpont van. Tudjuk, hogy az internet teljes bénulása milyen kihatással van a kommunikációra, információcserére stb. (Gondoljunk a Slammerre, ami miatt Korea hálózata lebénult, Amerikában a telefonok nem működtek, a tv, rádió zavara hatalmas volt. Lebénultak a telefonkapcsolathoz kötött szolgáltatások - most jelentéktelen lenne, de a legjobb példa az ATM-ek leállása.)

Ugyanígy, ennek következtében a stratégiai fontosságú kommunikáció, távvezérlés szintén lebénítható, nem beszélve a radarokról, légvédelmi rendszerről, szárazföldi védelemről. Természetesen egy ilyen jellegű „támadás" hatásai megszüntethetőek, de nem azonnal - és ilyen esetben az időfaktor talán a legfontosabb tényező. Mindezt, mint láthatjuk, természetesen nem csak háborúkhoz lehet kötni - az utóbbi időszak legfontosabb eseménye természetesen az volt.

Az Öböl-háborút követően a hálózaton kiterjedt incidenciával jelentek meg az új férgek. Ezek általában a wormok csoportjához tartoztak - de meghatározásuk, így egyszerűen felületes lenne. Az újabb kórokozók írói egyre összetettebb funkcióval ruházták fel „alkotásaikat". A worm, a féreg meghatározás helyett jobban illik a polimorf kórokozó név rájuk. A fentebb leírt tulajdonságok, képességek „finomodtak". Csaknem mindegyik trójaiként is szerepelt, azáltal, hogy keyloggereket, kémprogramokat, SMTP szervereket „vittek magukkal". Kifejezetten feltűnő bámulatosan gyors terjedésük volt, amihez első alkalommal használták fel azt a módszert, hogy valamely neves cég címét hamisítva, technikai segítséget ajánlva áramlott a levéltömeg.

A Sobig ismételt feltűnése „megmutatta", hogy miként lehet a terjedés érdekében ellátni egy férget „spammer" tulajdonsággal is. Jellemző volt még időzítésük - előre megadott időpontban inváziójuk megszűnt (kivétel a Sobig-C, ahol ez egy programhiba miatt nem működik). Az utóbbi féreg tipikus példa lehet arra, hogy fergeteges terjedésük, tudásuk miatt - szabadjára engedve azokat - kiváló jelzőforrásként, hírforrásként szolgálhatnak mind az üzleti, politikai és nemzetbiztonsági szférában egyaránt.

Legutolsóként a Bugbear-B-t említem meg, hasonló képességei vannak, de talán ez az első olyan kórokozó, amelyikről feltétel nélkül kimondható, hogy konkrét céllal készült - miután számtalan bank címét hordozza, képes felmérni az ott lévő rendszereket, azok sebezhetőségét, és bejutva információk tömegével látja el íróját. Nem hinném, hogy a „klasszikus bankrablás" előkészülete lenne, inkább a „nyakkendős bűnözésé", a csalásé - mely az általa szolgáltatott információk birtokában „gyerekjáték".

Az információs társadalomban az elit igen gyakran akadályozza meg a társadalom egyéb rétegeit abban, hogy a számukra kívánatos információ birtokába juthassanak, vagy legalábbis korlátozza (például profitszerzés céljából) az információ szabad áramlását. Ezt jelenti röviden az információs társadalom kirekesztő jellege. Ez szinte egyenes következménye az információs társadalom fogalmának: egy olyan társadalomban, ahol az emberi tudás képezi a hatalom alapját, az elitnek szinte létérdeke, hogy az információ bizonyos rétegeit monopolizálja. Akárhogy is minősítjük a számítógépes undergroundot, azt mindenesetre tényként lehet leszögezni, hogy - tagadhatatlan informatikai kompetenciájuk ellenére - az információs társadalom kirekesztettjei alkotják. A hacker az információ igazi urainak próbál minduntalan borsot törni az orra alá, vagy legalábbis felderíteni a féltve őrzött információk védelmi rendszereinek gyenge pontjait.

Ha az elit elzár bennünket a hatalomgyakorlás szempontjából releváns információk elől, ez kétségkívül frusztrációs tényező. A hacker ugyan folyamatosan harcol az információelosztás egyenlőtlen gyakorlata ellen, néha jelentős részsikereket is elér - betörés egy szupertitkos adatbázisba vagy valami hasonló -, de végeredményben nincs sansza a végső sikerre. Helyzete leginkább a gerillák harcára emlékeztet. A "hackeretika" első számú alapszabálya ("ne árts") ilyenkor eltűnik, az információ urai elleni gyűlölet pedig az információs társadalom produktumai ellen fordul. S ekkor ismét a világhálóra kerül egy számítógépes vírus, de már mint az információs társadalom elleni hadviselés fegyvere. Ennek társadalmi üzenete tehát az információs társadalom elitje és kirekesztettjei között meghúzódó feszültségekre, a tudás egyenlőtlen megosztására mutat rá.

A jelenség tehát a társadalmi feszültségekben, a frusztrációban gyökerezik, de az utóbbi időben egyre gyakrabban eltűnik a "hackeretika" első számú alapszabálya ("ne árts")", és az információszerzés, haszonszerzés (legyen az háború is) kerül előtérbe.

Aki elolvasta, köszönöm. Lehet, hogy mindez véletlenek összjátéka, de lehet, hogy nem. Előfordul, hogy mindez a fantázia szüleménye, kellő alapokkal, amit félremagyarázok. A kérdésem és gondolatvitelem nyitott, a Tisztelt Olvasó véleménye ez esetben igen fontos. Kulturált, nem sértő véleményekkel közelebb jutnánk a felvetés igazához vagy a tévedéséhez. Egyértelműnek mondható megoldás így sem lesz, nem is várok, nem is várhatunk.

Kulcsszavak: vírus hacker

Franciaországban már a mesterséges intelligencia deríti fel a villanyóraleolvasási hibákat

Az ENEDIS, Franciaország villamosenergia-hálózati elosztója az SAP Signavio Process Mining és az SAP Business AI megoldásait választotta annak érdekében, hogy automatizálja a mérőleolvasások során észlelt anomáliák megoldását, és megbízható számlázást garantáljon mintegy 600 000 üzleti ügyfelének.

2024. november 22. 14:58

A Vezetők között a Schneider Electric az e-autók töltését menedzselő megoldások piacán

A Vezető megoldásszállítók közé sorolta az IDC kutatócég „MarketScape: Worldwide Electric Vehicle Charging Management Solutions 2024 Vendor Assessment” elemzése a Schneider Electricet az elektromos járművek töltését menedzselő rendszerek piacán. A vállalat megoldásai átfogó töltőinfrastruktúra-kezelést biztosítanak a skálázhatóságra, a megbízhatóságra, a biztonságra és a felhasználói élményre összpontosítva.

2024. november 22. 13:17

Rébuszok helyett kézzelfogható megoldások a NIS2 fejtörőhöz

Nagy érdeklődés övezte a Gábor Dénes Egyetem NIS2 konferenciáját. Ennek egyik oka a téma aktualitása, hiszen a kiberbiztonság szavatolása kötelező törvényi előírás az érintett vállalatok részére. A másik ok, hogy kevés az egész folyamatot átfogó és bemutató esemény, amely nemcsak a NIS2 irányelvben meghatározott jogszabályi előírásokat mutatja be és értelmezi, hanem kézzelfogható, gyakorlati megoldásokat is kínál a vállalatok részére. 

2024. november 22. 11:39

A vihart, a hőséget és a jegesedést is jelzik az E.ON új meteorológiai állomásai

Az áramhálózatok fokozottan kitettek a viharos erejű szél, a tartós hőség és a jegesedés negatív hatásainak. Az E.ON Hungária Csoport célja, hogy időjárástól függetlenül biztosítson zavartalan áramellátást ügyfelei számára, ehhez pedig szükség van részletes időjárási adatokra, hogy a cég a veszélyhelyzetekre időben fel tudjon készülni.

2024. november 22. 10:15

A Sony bejelenti második generációs zászlóshajóját, az Alpha 1 II fényképezőgépet

A Sony bemutatja a második generációs Alpha 1 II zászlóshajóját, egy új full frame, tükör nélküli, cserélhető objektíves fényképezőgépet, amelyet a Sony legmodernebb AI feldolgozóegységével működik. A fényképezőgép körülbelül 50.1 megapixel (MP) effektív felbontású érzékelővel rendelkezik, akár 30 fps sebességgel, AF/AE-követéssel képes elsötétedésmentes sorozatfelvételt készíteni, torzításmentes zárral van ellátva, és továbbfejlesztette a képtisztaságot a közép- és magastónusok érzékenységénél. 

2024. november 21. 20:54

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58

Hosszabbít ’Az Év Honlapja’ pályázat!

2024. november 19. 09:54

Törj be a digitális élvonalba: Nevezz ’Az Év Honlapja’ pályázatra!

2024. november 14. 16:36

A virtuális valóság az egészségügyet is forradalmasíthatja

2024. november 12. 18:01