VVV 13

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 3

FRISS

MINDENKI TUD VÍRUST ÍRNI

Gépesített hadosztályok a barikád két oldalán


Sorozatunk tizenharmadik epizódjában áttekintjük, mik okozzák az exploitokat és mekkora út ve-
zetett az egyéni, „kézzel írt” vírusoktól a mai, automatikusan generált kártevőkig. Látható, hogy
a kódgeneráló kitek, a „tesztelő” segédeszközök és egyéb programkészletek a kártevőellenes csa-
ta mindkét résztvevőjénél komoly fejlődésen estek át és jelentős szerepet játszottak/játszanak.

an a sebezhetőségeknek egy hiba. Anélkül, hogy mélyebben érin-

V speciális csoportja, amelyet


a szakzsargon csak „nulladik
napi támadásnak” (0 day exploit)
tenénk ennek programozói vetüle-
tét, kijelenthetjük, hogy nagyjából ar-
ról van szó, hogy egy programban
nevez. Ezek olyan, épphogy csak a különféle visszatérő funkciókat el-
felfedezett friss programhibák, látó programrészletek (függvények)
amelyekre még nem létezik javítófolt, egy memóriaterületen (verem, ango-
sőt néhány esetben a gyártó egyáltalán lul stack) adják át egymásnak a para-
nem is tud a sebezhetőségről. Az ilyen métereiket. A verem azonban nem-
hibák kihasználása eredménnyel – és csak ezeket, hanem azokat a me-
ezáltal anyagi haszonnal – kecsegtet móriacímeket is tárolja, amelyekre
a bűnözőknek a javításig, ezért egy- a meghívott függvény lefutása után
egy jelentősebb Windows Vista a programnak ugrania kell, azaz ame-
nulladik napi hiba technikai leírása lyekhez vissza kell térnie. Ha a hívó- Már a DOS-os időkben is léteztek vírusgenerátorok. Hozzájuk jutni azonban
és a kihasználására írt kód akár 50 program nem végez semmilyen el- sokkal nehezebb volt, mint manapság, mivel például jelszóval védett privát
ezer dollárért is gazdát cserélhet lenőrzést a verembe töltendő para- BBS-ek vettek részt a terjesztésben
a feketepiacon. méterek hosszát illetően, akkor a túl
hosszú adattal a fontos visszatérési cí- dok elkészítéséhez. A tudásanyag- eseteket leszámítva – elegendő-
Ki csordul, mi csordul mek felülíródhatnak. Számos behato- hoz többek között a lemezkeze- nek látszott. Egy-egy jelentősebb
A nem frissített operációs rendszerek lási kísérletnél használják ezt a mód- lés részletes ismerete tartozott: te- vírus – például a Whale család
és alkalmazások mellett a leggyako- szert, azaz egy megfelelően előké- hát a boot szektorral, a Master Boot polimorfikus, azaz alakváltó kódjá-
ribb veszélyforrás a puffertúlcsordulási szített adatcsomaggal magára az Rekorddal és az adatok tárolására nak megjelenése – jól fel tudta ka-
„adatra” kerül át a vezérlés, vonatkozó szabályokkal (clusterek, varni a hangulatot. Néha még olyan
ami esetünkben egy kártevő. láncolás stb.) kapcsolatos jártasság. is előfordult, hogy egy új vírus író-
Így lehet például egy MP3 fájl- Egy valamirevaló vírusíró természe- ja váltságdíjat kívánt kérni nagyobb
ba vírust helyezni, és mond- tesen a megszakítások (interruptok) AV-cégektől, hogy a pénz fejében
juk egy puffertúlcsordulás el- kezelésével, működésével is ma- átadja a víruskódot, amelyet azok
len nem védett zenelejátszó- gas szinten tisztában volt. Később beépíthetnek az adatbázisba. Ter-
val elindítani a zenébe rejtett már itt is előfordultak olyan vírus- mészetesen az antivírusipar elzár-
károkozót. változatok, variációk, amikor példá- kózott az ilyen terrorista akcióktól,
ul a péntek 13-i időzítést 12. csütör- sőt a legtöbb helyen még az a szo-
A kőbaltától tökre cserélték: nos, ehhez persze kás is megmaradt, hogy volt, de már
a rakétáig nem szükségeltetett komoly tudás, jó útra tért vírusírókat nem alkal-
Az első időkben a szakmai csak egy szövegszerkesztő vagy egy maznak, a „rablóból lesz a legjobb
tudás, a mély rendszerprog- hexaeditor, plusz némi lelemény. pandúr” elv ellenében. Ez a sza-
ramozási ismeretek játszot- Kevesen foglalkoztak magas szín- bály manapság gyengülni látszik, Kí-
ták a főszerepet, s az As- vonalon vírusírással és vírusirtók- nában több esetben is jól fizető IT-
sembler és a C nyelv alapos ból sem volt sok, így sokáig a havi biztonsági állást ajánlottak a kárté-
TridenT Polymorphic Engine (TPE) mutációs tudása adta kulcsot víruskó- frissítés – a váratlan és rendkívüli kony kódok készítőinek, a vezető
program igazi nagyágyú volt a maga idejé-
ben. Készítője, Masoud Khafir a forráskódot
is közkinccsé tette

Amikor beköszöntött a makróvírusok korszaka, hihe- A nagy népszerűség miatt a makróvírusok A Diesel Power menüszerkezetében mindent
tetlen mennyiségben jelentek meg olyan konstrukciós is bekerültek az univerzális víruskészítő beállíthatunk: mikor – év, hónap, nap, óra,
készletek, amelyekkel szakértelem nélkül is lehetett készletekbe. A Demolition Kit (azaz „Pusz- perc, másodperc –, milyen állományban,
ontani a kártékony kódokat. Itt a Dark Bytes nevű kitet tító Készlet”) segítségével néhány egérkat- milyen nevű makróban, milyen kísérő üze-
látjuk tintással „eredményt” lehetett produkálni nettel, milyen pusztítás történjen

62 | PC WORLD • 2008. SZEPTEMBER

P808_BI_VVV13.indd 62 2008.08.25. 17:11:38


FRISS

A Multi AVs Fixer megkönnyíti Egy idő után a bűnözők már nemcsak
a vírusírók életét: segítségével a konstrukciós kiteket bocsátották
gyorsan és hatékonyan tesztelhetik áruba, hanem valódi supportot is
Manapság, a szélessáv korában a warezoldalakról vagy a torrentekről új kártevőjüket, hogy lehetőleg nyújtottak: az ár már tartalmazta
csekély keresgéléssel bárki bármihez hozzájuthat, legyen az trójaigene- minél kevesebb antivírusprogram a technikai támogatást és a statisz-
rátor, vírus forráskódja vagy épp hackereszköz ismerje azt fel. tikát is

nagyhatalmak pedig hackereket to- gyománya van a mai Oroszország es – verzió is napvilágot látott. To- rabok is léteznek, ezekről helyhiány
boroznak honvédelmi célokra. (a volt Szovjetunió) területén. Szür- vábbi korai kortárs volt még a Virus miatt éppen csak említést teszünk
keállományban gazdag, de erkölcsi Constructions Set (VCS), a Virus – így érdekes volt még a Shark,
Megnyomom a gombot, gátlásoktól mentes, pénzéhes prog- Creation Library (VCL), a Next a Metasploit, az Icepack platinum
és vírus terem ramozók minden technikai nehézsé- Generation Virus Construktion Kit stb. A Pinch II Pro nevű, adatlo-
Amit már egyszer felfedeztek, meg- get legyőzve csak úgy ontották a ra- (NGVC), a NuKE’s Randomic Life pásra tervezett vírus-, trójai- és
fejtettek, arra már lehetett a továb- fináltabbnál rafináltabb készleteket. Generator (NRLG) stb. kémprogramkészítő készletet pedig
biakban építeni (mint a C vagy Pas- Persze készültek ilyenek máshol is: a Vírusok Varázslatos Világa 2. részé-
cal nyelvű könyvtárrutinok eseté- Németország, USA, Ausztrália sem MPack csomag, ben részletesen is bemutattuk, ki-
ben), így például az alacsony szintű szégyenkezhet. Nézzünk meg ezek a svájci bicska próbáltuk.
lemezkezeléshez már senkinek nem közül egy-két érdekesebb darabot. Az MPack kit már friss darab, így
kellett újra feltalálni a spanyolviaszt. a kor igényeinek megfelelően kü- Utolsó simítások a vírus-
Természetesen a szakmai tudást az Mutációkészítő lönféle exploitokkal képes támad- kódon – Multi AV-szken-
első víruskorszak után is a szükséges kézi készülék ni. Egy PHP-szoftverkomponenseket nerek
hozzávalók közt említjük, de elkez- 1993-ban a TridenT, egy holland ví- összegyűjtő és adatbázissal felsze- Amikor még a „munkapadon” van
dődött az egyedi, szeretve dédelge- rusíró csoport elkészítette a TridenT relt készletről van szó, amely egy a kártevő, de már teljesen működőké-
tett kódok világa után a sorozatgyár- Polymorphic Engine (TPE) progra- PHP-szerveren futva fejti ki tevé- pes, a terjesztőnek az az érdeke, hogy
tás, a konstrukciós kitek, a csekély mot. Írója, Masoud Khafir több, igen kenységét. A terméket forgalmazó teremtménye minél észrevétlenebb
ismeretekkel rendelkezők számára fejlett vírust hozott létre, ezek kö- orosz bűnbanda szoftverkövetést, lehessen. Ezért érdemes megvizsgálnia
néhány gombnyomásra vagy egér- zött vannak az első Windows-víru- supportot, valamint teljes körű sta- több, különböző antivírusprogrammal,
kattintásra kész vírust készítő cso- sok, a Win_Vir, a Cruncher sorozat tisztikát is ad a program mellé. Ma- hogy csökkenjen a lebukás veszélye.
magok, technikák kora. Ebben már és az egyik legelterjedtebb – amely gát a konstrukciós programot körül- Nem meglepetés, hogy erre is vannak
nemcsak a gyorsabb kódkészítés, a MtE mutációs algoritmust is hasz- belül 1000 amerikai dollárért hir- automata eszközök. Az egyik ilyen
az alacsonyabb rendű kulimunkák nálja –, a MtE.Pogue vírus. A szerző detik a feketepiacon. Különböző a Multi AV Fixer. Segítségével nagy-
megspórolása játszott szerepet, ha- igen alapos ismeretekkel rendelke- exploitok segítségével a Windows ságrendekkel gyorsabban és olajozot-
nem elkezdett árucikké válni az uni- zett a titkosításban, programja pe- platformon futtatott Internet Explo- tabban lehet próbálkozni a cél érde-
verzális víruskészítő programkészlet dig igazi mérföldkőnek számított. rer, Firefox és régebbi Opera bön- kében – azaz annak érdekében, hogy
is, amely iránt fizetőképes kereslet A kezdeti, 1.1-es változat néhány gészőkliensek használóit hozhat- minél kevesebb antivírus jelezzen az
mutatkozott a feketepiacon. processzortípussal nem működött ja nehéz helyzetbe, ha nem frissí- új programra.
Az automatikus vírus-, illetve fé- megfelelően, ezért a hibák kijaví- tenek vagy upgrade-elnek időben. Nagyon macerás viszont több
regkészítő készleteknek komoly ha- tása miatt több – utoljára az 1.4- Ezenkívül további híres-hírhedt da- antivírusrendszert is feltelepíte-

Az egyik leghírhedtebb konstrukciós támadó kész-


let az Icepack Platinum. Többek közt az Internet
Explorer, Firefox, Opera, Windows Media Player, A Pinch II Pro menüjében minden részlet
Természetesen az egyéb makrózható Office állomá- QuickTime, WinZip tucatnyi sebezhetőségét tudta aprólékosan beállítható. Sok kereskedelmi
nyok sem kerülhették el a sorsukat. Képünkön kihasználni és ezeken keresztül kártevőket telepí- programot lepipál a kényelmes kezelő-
a NoMercy (Nincs kegyelem) Excel Generator nyitó- teni. Az eredeti cirill betűs, orosz nyelvű változata felület. Cikksorozatunk 2. részében mi is
képernyője. Nomen est omen mellett kínaira fordított verziója is létezik teszteltük a képességeit

2008. SZEPTEMBER PC WORLD | 63

P808_BI_VVV13.indd 63 2008.08.25. 17:11:48


KAPCSOLÓDÓ WEBOLDALAK
ESET víruslexikon: www.eset.hu/virus
Secunia: www.secunia.com
VX Heavens: vx.netlux.org

a fejlesztőkkel vegye fel a kapcsola- A rossz oldal a profit növelése érde-


tot, és addig ne adjon ki részletes in- kében a támadó kódok hatékonysá-
formációkat vagy demonstrációs tá- gát egyszerre több szóba jöhető se-
madókódot. Néha azonban a fejlesz- bezhetőség kihasználásával erősíti,
tőcégek tagadják a felfedezett rést, ezenkívül a kártevőkészítő és -ter-
nem hajlandók elismerni a hibájukat, jesztő kitek drága árucikké válása ré-
vagy épp némaságba burkolóznak, vén húz hasznot a dologból. Nem is
szinte kiprovokálva ezzel a hiba fel- beszélve az egyre sokasodó ellopott
Nem csak konstrukciós kitek és trükkös segédprogramok léteznek ám. fedezőjétől a részletek nyilvánosság- banki adatokról, jelszavakról, ame-
Ennek az oldalnak segítségével MD5 hash értékekből nyerhetjük vissza ra hozását. És persze azt sem szabad lyeknek szintén külön piaca van.
a jelszót. Arra is felhívja a figyelmet, hogy ne ringassuk magunkat hamis
figyelmen kívül hagyni, hogy egy új A jó oldalon – ahol a csatában az
illúziókba vélelmezett biztonságunkat illetően
nulladik napi sebezhetőség felfedezé- időfaktorral is keményen küzdeni
se a jó oldalon „csak” hírnevünket fé- kell – a kényszer szülte a megoldá-
ni egy gépre, ráadásul a rezidens Eladó az egész világ nyesítheti, míg a rossz oldalnál (elég- sokat. Automatizált vírusminta-fel-
részt mindegyikben ki is kell kap- Ma már minden feladatra létezik gé el nem ítélhető módon) bőkezűen dolgozás nélkül például ma már egy
csolni, hogy össze ne akadjanak. hatékony eszköz, legyen az Office készpénzben honorálják az ilyen jel- víruslabor sem tudna lépést tartani
Nos, erre jó a Virusscan.Jotti.org dokumentumok vagy egyéb jelsza- legű konkrét információkat. a fenyegetésekkel és egyetlen rend-
vagy a VirusTotal.com weboldal. vak feltörése, MD5 hash kódok visz- szergazda vagy cég sem lenne képes
Az előbbi 20, míg az utóbbi oldal szafejtése, WiFi-titkosítás megfejté- Ha harc, hát legyen harc! rendszereit a sebezhetőségek auto-
immár 37 különböző gyártó kereső- se, vagy éppen friss exploit kódok Ha már a sötét oldal ilyen automa- matikus vizsgálata (Secunia, fuzzerek
motorjával vizsgál párhuzamosan. felhajtása. Aki az interneten keres, tákkal operál, illogikus volna, ha stb.) nélkül naprakészen tartani.
Korábban a VirusTotal kínált egy az talál – sosem volt még ez ilyen a hatékony védekezés és tesztelés A kártevőkészítők közül egy-egy
olyan lehetőséget, amikor a vizsgá- egyszerű. Rengeteg esetben akár miatt a „jók” nem tennének hason- háttérbe húzódott magányos lángel-
landó mintáknál azt is kiválaszthat- egy nyilvános weblapon is lelhetünk lóképpen. Fontos az operációs rend- me időnként még tud zavart okoz-
tuk, ne küldjék el automatikusan az olyan eszközöket vagy informáci- szer és az azon futó alkalmazói prog- ni – gondoljunk csak a legújabb,
állományt a víruslaborokba, de ép- ókat, amelyek gyakorlati útmuta- ramok frissítéseinek rendszeres nap- 1024 bites titkosító kulccsal operáló
pen a vírusírók effajta, kiadás előt- tót adnak a kártevőkészítők kezébe. rakészen tartása. Ebben, valamint Gpcode vírus esetére –, ez azonban
ti tesztelése miatt ezt az opciót ké- Nehéz megítélni, hogy az informáci- például a sebezhetőségek vizsgála- ma már inkább ritka kivétel, a ten-
sőbb megszüntették. ók közzététele jó vagy rossz, de ta- tában is számos hasznos eszköz áll dencia az iparszerű, egészpályás le-
lán inkább hasznos, ha rendelkezésre. A Secunia Inspector támadás a specializált és automati-
mindenki tud róla. (secunia.com/software_inspector/), zált eszközökkel mindenki ellen.
Az új sérülékenységek a Microsoft Baseline Security ***
esetében azonban a do- Analyzer (technet.microsoft.com/ Kérjük kedves olvasóinkat, ha a té-
log kétoldalú. Gondol- en-us/security/cc184924.aspx), és mában kérdésük, hozzászólásuk
junk csak a legutóbbi, még jó néhány program is hozzájárul van, juttassák el hozzánk
nagy port felverő DNS- ahhoz, hogy gyorsan leellenőrizhes- (velemeny@pcworld.hu).
poisoning sebezhető- sük a problémákat. Az említett esz- Csizmazia István,
ségre, amely eseté- közök hatásosan és alaposan feltárják vírusvédelmi tanácsadó
ben a csepegtetett blog- a gyenge, elavult komponenseket, Sicontact Kft., a NOD32 antivírus
információkból végül ráadásul a frissítéshez konkrét letölté- magyarországi képviselete
csak összerakták a mo- si linkkel, esetenként pedig részletes antivirus.blog.hu
zaikot, és beindult a tá- útmutatóval is szolgálnak.
A Shark konstrukciós kittel még a legkevésbé
madási hullám. A megfe-
hozzáértő is tud vírust írni. Az azért megnyug- lelően etikus felfedező- We brakes for nobody!
tató, hogy a tesztelés során a NOD32 minden től azt várnánk el, hogy Az automatizált eszközök a harc
ilyen, futószalagon készült vírust szépen először a gyártókkal és mindkét résztvevőjénél megjelentek.
felismert

Szintén a hírhedt programok közé Érdekes és veszélyes csoport volt A VBS Anthology költői neve ellené- Nem szükséges sok szakismeret
tartozott a Sennaspy is, segítségé- a szkriptvírusok csoportja is. VBS, re sem lesz a barátunk. A forráskód- a Trojan2Worm használatához, kat-
vel bárki egyszerűen készíthetett Perl és egyéb nyelveken sok lelemé- ban terjedő férgek 1998 környékén tintunk, legördülőből választunk, és
internetes férgeket nyes kód született. A WISK segítsé- kezdtek megjelenni. Mivel az Out- ennyi. Egy tetszőleges ártalmatlan
gével IRC alá lehetett fertőző férge- look képes a beérkező levelekben alkalmazást töltünk be, így a kit se-
ket konstruálni lévő VBScript és JavaScript prog- gítségével egy saját magát terjesztő
ramkódot automatikusan végrehaj- trójait kreálhatunk
tani, ez által igen hatékonyan lehe-
tett kárt okozni, főleg állományo-
kat töröltetni

64 | PC WORLD • 2008. SZEPTEMBER

P808_BI_VVV13.indd 64 2008.08.25. 17:11:58

You might also like