Przejdź do głównej zawartości

Flame / Flamer / Skywiper – jakiego nie było?

Złośliwe oprogramowania o nazwie Flame zagraża. Posiada więcej funkcji niszczących niż mogłoby się wydawać, co kwalifikuje go do najbardziej wyrafinowanych zagrożeń w historii. To czy jest najbardziej skomplikowany jest przedmiotem dyskusji – nie używa technik ukrywania kodu, ani nie zawiera żadnych nowych funkcjonalności szkodnika. Dlaczego więc jest tak wyjątkowym?

„Flame jest inny! Rozmiar pliku jest duży, jego złożoność ogromna, a jego możliwości … cóż widzieliśmy je wcześniej. Jednak bardzo trudno będzie i jest określić liczbę zainfekowanych komputerów teraz i w przyszłości, ponieważ skutecznie usuwa się z zainfekowanej maszyny.” – mówi Łukasz Nowatkowski, Dytektor Techniczy w G Data Software.

Po analizie złośliwego oprogramowania potwierdziliśmy niektóre z elementów odkrytych przez CrySyS Lab oraz Kaspersky Labs. W większości informacji prasowych dowiesz się o nowo odkrytym narzędziu. Flame został ochrzczony jako nowe, wyrafinowane zagrożenie w całej historii przemysłu cyberprzestępczego. Z pewnych względów tak jest!
  1. Posiada modułowy zestaw narzędzi aby wykonać swoje złośliwe funkcje:
  2. Tworzy plik na dysku w lokalizacji C:\Program files\Common Files\Microsoft Shared\Mssecuritymgr\ssitable, o nazwie „mscrypr.dat” – to zaszyfrowany plik zawierający kod, dane i parametry konfiguracyjne dla potrzeb ataków.
  3. Dodatkowy plik o rozmiarze 6 MB – podstawowy plik szkodnika – „mssecmgr.ocx” – trudny do przeprowadzenia operacji debagowania.
  4. Posiada funkcjonalność backdoora, trojana i robaka, który został stworzony do wykradania danych – kierowany poleceniami swojego twórcy.
  5. Wstrzykuje swój kod o plików systemowych aby pozostać aktywnym na zinfekowanej maszynie (infekcja plików typu explorer.exe, services.exe oraz winlogon.exe).
  6. Potrafi być niewykrywalnym dla niektórych antywirusów zainstalowanych w systemie ofiary.
  7. Aby zapewnić sobie stałą obecność w systemie, modyfikuje rejestr LSA, dodając siebie jako LSA Authentication Package.
  8. Sprawdza połączenie z Internetem za pomocą funkcji Windows Update zanim wykona jego wykonanie.
  9. Jako tylne drzwi (backdoor) zajmuje się kolekcjonowaniem danych, używając komunikacji C&C (http over SSL/SSH):
      • Wysyła informacje szczegółowe o zainfekowanej maszynie,
      • Może uzyskać informacje dotyczące o dyskach,
      • Może uzyskać informacje o dostępnych dokumentach,
      • Może zrobić zrzut ekrany, nagrywać za pomocą mikrofonu zdarzenia audio,
      • Może kontrolować Bluetooth w celu nawiązywania kontaktów z urządzeniami w pobliżu,
      • Może wylistować pliki w zadachych folderach,
      • Może właściwie wszystko (podstawowe funkcjonalności) czego zapragnie jego użytkownik – cybernetyczny złodziej – ponieważ posiada pełne uprawnienia do plików i funkcji na zainfekowanej maszynie.
  10. Posiada własną bazę danych do której zapisuje pozyskane informacje.
  11. Posiada również możliwość do wykonania zapytań za pomocą skryptów Lua do bazy danych SQLite. To funkcja dość niespotykana w tego typu narzędziach, a umożliwia wykonani skryptów zagnieżdżonych w szybki sposób.
  12. Może również przechwytywać ruch sieciowy!
  13. Jednym ze sposobów rozprzestrzeniania się w sieciach lokalnych jest błąd oprogramowania drukarek (CVE-2010-2729), wykonywanie zdalnych zadań i poprzez urządzenia pamięci masowej podłączane do komputerów (pendrive’y, dyski zewnętrzne).
Jednym słowem Flame jest zbyt dużym szkodnikiem aby opisać jego funkcjonalność w krótkim czasie. Ponieważ głównym celem robaka jest kradzież danych na szeroką skalę, analitycy będą musieli zbadać dokładnie, co, gdzie i kiedy oraz do kogo przesyłane są dane pozyskane przez szkodnika. Na razie nie wiadomo, czy program został stworzony dla szpiegowania rządów, graczy, przemysłu w celu przeprowadzenia ukierunkowanego ataku?

W najbliższym czasie dowiemy się czy kod szkodnika zostanie poprawiony aby ustrzec go przed wykryciem? Jak długo mogło działać to oprogramowanie w naszych systemach. Jak wszyscy, będziemy mieć oko na rozwój sytuacji.

Pamiętaj! Kibicuj z nami! http://noga.gdata.pl/


Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…

Windows XP kończy swój żywot. To najwyższy czas, by się pożegnać.

Z początkiem kwietnia, po ponad 12 latach firma Microsoft zakończy zapewniać wsparcie techniczne i pomoc dla systemu operacyjnego Windows XP oraz pakietu Microsoft Office 2003. Jaki wpływ na bezpieczeństwo użytkowników będzie miała ta decyzja? Nie pojawi się już żadna nowa aktualizacja, patch lub łatka naprawiająca groźne luki w zabezpieczeniach oprogramowania od giganta z Redmond. W opinii ekspertów G Data, korzystanie z przestarzałego systemu operacyjnego bez możliwości aktualizacji wiąże się z możliwością wystawienia na gigantyczne ryzyko.
Brak aktualizacji. Co to właściwie oznacza?
Odkrycie przez hakerów nowych luk bezpieczeństwa po dacie końcowej 8 kwietnia, może mieć fatalne konsekwencje dla użytkowników Windows XP lub Office 2003. Taka informacja bardzo szybko upowszechni się wśród tzw. black hat[1] pozwalając im na przeprowadzenie ataków z wykorzystaniem nowo odkrytej luki, a po zakończenia wsparcia ze strony Microsoftu dziura w zabezpieczeniu oprogramowania pozostanie otwarta …