Mobilní zařízení a Mac OS pod palbou

Začátek roku přinesl velké množství bezpečnostních předpovědí, které nebyly příliš růžové. Společnost Kaspersky Labs nedávno přispěla svou troškou do mlýna a vydala souhrnnou zprávu za první čtvrtletí – jaké typy útoků nyní útočníci preferují a kterými technikami se zase dostali o krok napřed?

Na webových stránkách známého serveru Viruslist.com před nedávném vyšla souhrnná zpráva, jež mapuje vývoj škodlivého kódu za první čtvrtletí roku 2006. Autoři kromě analýzy nových hrozeb a rizik přidávají také několik zajímavých postřehů a vyhlídek do budoucna.

Není žádným překvapením, že pisatelé virů svou pozornost stále upírají k novým technikám záškodnictví, jež doposud nebyly příliš rozšířené. Hrubou destrukci nahrazují modernější techniky, čehož důkazem se stal trojský kůň Cryzip, o němž jsme vás na Lupě informovali v odpovídajícím bezpečnostním sumáři. Cryzip šifroval data napadeného počítače a uživateli následně přislíbil zaslání správného hesla výměnou za 300 dolarů.

Na tomto případu je zajímavé, že si autor při svém vydírání vůbec nekomplikoval život implementací nějakého vlastního mechanismu – prostě soubory komprimoval do separátních archívů ZIP, které byly chráněny heslem. Typologie podvodu z globálního pohledu skutečně zapadá do kategorie moderních, kdy útočník netouží po slávě, ale cíleně prahne po penězích. Tento dlouhodobější trend potvrdila například také studie společnosti IBM z loňského roku.

Nahlédneme-li pod kůži záškodnického šifrování dat hlouběji, může být zajímavé sledovat možnosti reakce antivirových společností. Jakmile je trojský kůň odhalen a analyzován, obohatí se databáze signatur o nový přírůstek. Od takové chvíle lze trojského koně detekovat ochranou v reálném čase a eliminovat ještě dříve, než se pustí do šifrování dat. Možnost pozdější kontroly a odhalení post factum však ztrácí význam, jelikož trojský kůň si již své vykonal a poctivě zašifrovaná data nelze bez hesla obnovit.

Proaktivní ochrana by proto měla spočívat především v zálohování všech cenných dat, respektive použití doplňujících mechanismů pro detekci podezřelé činnosti (spouštění neznámé aplikace jinou aplikací, nestandardní přístup k systémovým souborům apod.). Na místě je také dodržení všech obecně platných zásad obrany proti škodlivému kódu, čímž se lze vyhnout podloudné instalaci malwaru dále stahujícího trojské koně. Pokud není šifra dostatečně silná, lze také doufat v její případné prolomení.

Odkazovaná zpráva společnosti Kaspersky Lab se dále podrobněji zabývá dopadem nového červu pro Mac OS X, který zapůsobil zejména jako funkční proof-of-concept kód. Jeho kódové označení je Leap a pro své šíření využívá IM klienta iChat. Jen několik málo dní po odhalení neblaze proslulého Leapu došlo k detekci dalšího škodlivého kódu pro Mac, tentokráte pod označením Inqtana.

leap
Červ Leap se chystá usadit v systému

Červí hrozba Inqtana zaujala odbornou veřejnost zejména svým šířením prostřednictvím Bluetooth, tedy technikou doposud známou především u chytrých mobilních telefonů s OS Symbian (viz například původní Cabir). Autor Inqtany, fanoušek Mac OS X Kevin Finisterre, na svou obhajobu uvedl, že mu šlo především o rozšíření bezpečnostního povědomí a vývoj kvalitnějších řešení v této oblasti.

cabir
Cabir napadá „chytré“ mobilní telefony

Pokud se pozastavíme nad novou možností útoků pro (v tomto ohledu) doposud „zanedbávaný“ svět Mac OS, je možné přitakat předpovědím na téma multiplatformních virů. Ačkoliv praktické výsledky se zatím pohybují na úrovni Linux-Windows proof-of-conceptů, hrozba univerzálního škodlivého kódu obchází svět sítí. Podobně je tomu také se spektrem infekčních kanálů, kdy šíření prostřednictvím Bluetooth ukazuje jednak možnost zneužití poměrně nové technologie a jednak předzvěst infekce napříč různými zařízeními.

UX16

Podle zprávy za první kvartál tohoto roku dále z hrozeb vyčnívá malware, který si cestičku do počítače otevírá ještě před zavedením operačního systému. Nostalgii v podobě klasických boot sektor virů dnes ovšem nahrazují modernější rootkity. Zpět k nebezpečí pro mobilní telefony myšlenky vrací trojské koně – společnost Kaspersky jich údajně nově eviduje až deset týdně pro takzvané „chytré“ telefony.

Nový typ útoku na mobilní telefony přinesl trojský kůň RedBrowser, který podloudně odesílá speciálně tarifikované SMS – cena jedné se pohybuje v rozmezí 5 až 6 dolarů. Jako volavku pro nenechavé uživatele přitom používá příslib prohlížení stránek WAP bez navázání odpovídajícího spojení. Za první čtvrtletí lze tedy celkově konstatovat, že se prozatím naplňují hlavní body trendových předpovědí: zvyšuje se počet útoků na mobilní a celkově bezdrátová zařízení, neutuchají ani phishingové podvody a útočníci stále více prahnou po penězích. V jakém duchu se asi ponese překotný vývoj bezpečnostního světa během zbývajícího času tohoto roku?

Anketa

Používáte počítač Mac?

12 názorů Vstoupit do diskuse
poslední názor přidán 13. 5. 2006 19:07
Zasílat nově přidané názory e-mailem

Školení SEO - jak na optimalizaci pro vyhledávače

  •  
    Analýza klíčových slov - jaká slova vybrat.
  • Metody linkbuildingu - jak získat zpětné odkazy.
  • Vyhodnocování SEO - nesledujte jen pozice.

Detailní informace o školení SEO »