Víruskörkép: a legaktívabb októberi férgek

Vágólapra másolva!
A nyáron pusztító számítógépes kártevők őszre sem tűntek el az internetről - derül ki egy friss összesítésből. A toplistás féregvírusok jól illusztrálják a különböző terjedési mechanizmusokat.
Vágólapra másolva!

A Trend Micro japán informatikai biztonsági vállalat statisztikái szerint az októberi számítógépes vírusok listájából kiderül, hogy a tevékenység mintegy 60 százaléka férgekhez kapcsolódik. A Lovgate.g, az Msblast.a, a Swen.a, Sobig.f és a Klez.h férgek voltak a legaktívabbak. Ez az öt példa jól demonstrálja a leggyakrabban használt technikákat.

A Lovgate.g továbbra is fenyegetést jelent a gyenge jelszóházirenddel rendelkező vállalati hálózatokra. Ez a rosszindulatú kód egy előre definiált jelszólistával próbál meg csatlakozni a célszámítógépekre. A rendszer megfertőzése mellett a Lovgate egy szerverkomponenssel hátsó bejárót nyit a számítógépen, így veszélyezteti annak biztonságát és ezen keresztül az egész hálózatét is.

Amint a rosszindulatú kódok elleni küzdelem egyre bonyolultabbá válik, a hálózati rendszergazdák számára egyre inkább olyan teljes körű feladatot jelent a biztonság kezelése, amely nem osztható külön területekre. Az Msblast.a az ilyen megközelítés fontosságát emeli ki. A Msblast az operációs rendszer egy biztonsági rését használja ki a terjedéshez. Az ilyen vírusok elleni megfelelő védelemhez szigorú tűzfalszabályok felállítására van szükség, valamint folyamatosan biztosítani kell, hogy az operációs rendszer frissítései és a vírusvédelmi szoftver házirendjei aktuálisak legyenek.


A felhasználók mint biztonsági rés

Azt mondják, hogy a hálózat olyan erős, mint a leggyengébb láncszeme. Egyre nyilvánvalóbbá válik, hogy maguk a felhasználók alkotják az egyik leggyengébb láncszemet. A vírusírók nagyon is tisztában vannak ezzel, ezért folyamatosan kihasználják a társas kapcsolatokat. A Swen.a ezt a technikát használja, és rengeteg kárt okoz. Ebben az esetben a vírus félrevezeti a felhasználót, aki azt hiszi, hogy az e-mail a Microsofttól érkezett. Nemcsak a küldő e-mail címét álcázza, a teljes levél úgy néz ki, mintha a Microsofttól érkezett volna (a vállalat arculatának grafikai elemeit használja fel). Ez is mutatja, hogy a felhasználókat is figyelembe kell venni a biztonsági házirend kialakításakor - és hogy mennyire fontos a felhasználók folyamatos tájékoztatása az ilyen vírustevékenységről.

A Sobig.f példáján az látható, hogy a vírusírók egy lépéssel továbbviszik a tömeges levélküldés technikáját - a tömeges levélküldési képességeket továbbfejlesztve növelik a rosszindulatú kód által okozott kárt. A Sobig nem különbözik sokban a többi változattól, de a tömeges levélküldő rutint optimalizálták a spamküldéshez használt technikák bevetésével. Ennek eredményeképp a terjedés felgyorsult.

A Klez.h a retrovírusok (a vírusvédelmi megoldást kikapcsoló vírusok) veszélyességét emeli ki. A Klez már csaknem 18 hónapja terjed annak ellenére, hogy a vírusvédelmi cégek kiadták az ellenszert. Ez a példa is mutatja, hogy a vírusvédelmi megoldás alapfeltétel, de a magasabb szintű biztonsághoz folyamatos támogatás is szükséges.


És a legújabb fenyegetés

Egyetlen októberi vírusjelentés sem lenne teljes a Mimail.c megemlítése nélkül, amely saját SMTP motorja használatával gyorsan terjed az e-mail üzeneteken keresztül. Valójában ennek a kódnak a terjedése annyira gyors volt, hogy a Trend Micro globális közepes szintű riadót hirdetett október 31-én, pénteken. Itt ismét megfigyelhetjük a társas kapcsolatok kihasználását, az úgynevezett social engineering technikát: a féreg írói a szexszel kapcsolatos tárggyal küldik a levelet, mely "magánjellegű" fotókat ígérve veszi rá a felhasználókat a csatolt fájl megnyitására.