Jak działa wirus

background image

J

J

a

a

k

k

d

d

z

z

i

i

a

a

a

a

w

w

i

i

r

r

u

u

s

s

O wirusach komputerowych powstaj legendy, w telewizji s yszy si o kolejnych atakach mikrobów, w

filmach wirusy coraz cz

ciej graj wa ne, cho przewa nie negatywne role. Ma o osób zdaje sobie spraw , e to

nie wirusy poczyni y w ostatnich czasach najwi ksze szkody. O wiele wi kszym zmartwieniem s dzi robaki i
wirusy makr.

D

D

l

l

a

a

c

c

z

z

e

e

g

g

o

o

w

w

i

i

r

r

u

u

s

s

?

?

Nazwa powsta a przez analogi do naturalnego wirusa. Jest to bardzo dziwny twór, poniewa z biologicznego
punktu widzenia jest martwy. Nie yje, nie ma metabolizmu, nie porusza si , nie rozmna a si samodzielnie, a
jednak ma si doskonale. Jest kawa kiem informacji DNA wyposa onej w naturalny interfejs pozwalaj cy czy
si z ywymi komórkami. Po po czeniu wirus podmienia kod genetyczny, zmuszaj c komórk do zmiany
zachowa oraz tworzenia swoich kopii. Ca kiem jak komputerowy odpowiednik.

T

T

y

y

p

p

y

y

s

s

z

z

k

k

o

o

d

d

n

n

i

i

k

k

ó

ó

w

w

W

W

i

i

r

r

u

u

s

s

samopowielaj cy si fragment kodu. Ma mechanizmy pozwalaj ce czy si z innymi programami. Mo e

zarazi dyski, zapisuj c si sektorze startowym. Zaawansowane wirusy potrafi maskowa swój kod ród owy,
wy cza oprogramowanie antywirusowe czy mutowa , utrudniaj c identyfikacj .

R

R

o

o

b

b

a

a

k

k

program maj cy za zadanie mno y si w sieciach komputerowych, przejmowa funkcje serwera i

zapycha

cza sztucznym ruchem.

K

K

o

o

t

t

r

r

o

o

j

j

a

a

s

s

k

k

i

i

szkodliwy program, który udaje, e jest normaln aplikacj . W zale no ci od zamiarów twórcy

mo e umo liwia przej cie kontroli nad komputerem, wysy a poufne informacje o u ytkowniku czy niszczy dane
na dysku.

W

W

i

i

r

r

u

u

s

s

m

m

a

a

k

k

r

r

szkodnik oparty na j zyku skryptowym charakterystycznym dla danej aplikacji. W praktyce

najcz

ciej jest to skrypt VBA wykorzystuj cy dziury w zabezpieczeniach Microsoft Office. Rodzajem tego typu

szkodników s tak e wirusy e-mailowe.

m

m

i

i

e

e

r

r

w

w

i

i

r

r

u

u

s

s

a

a

Czasy wietno ci klasyczne wirusy maj za sob . Kiedy wi kszo

danych, programy, a nawet systemy

operacyjne by y przechowywane na dyskietkach i przenoszone mi dzy komputerami, wirusy mia y raj.
Zainfekowana dyskietka zara a a komputer, który nagrywa kopi wirusa na kolejn dyskietk , ta w drowa a do
nast pnej maszyny. Jednak programy zacz y si rozrasta i do powszechnego u ytku wesz y p yty CD. Z racji
tego, e na wyt oczonym CD nie mo na niczego nagra , mo liwo ci rozmna ania si dramatycznie si skurczy y.
Do upadku wirusów przyczynili si tak e producenci sprz tu, wprowadzaj c zabezpieczenia przed
nieautoryzowan modyfikacj sektora startowego dysku. Nie bez znaczenia by a te rosn ca wiadomo
u ytkowników, którzy zacz li stosowa oprogramowanie antywirusowe. Nie nale y jednak uwa a , e jeste my
bezpieczni. Nigdy nie wiadomo, czy jaki psychopata nie tworzy w a nie nowego zagro enia.

O

O

c

c

h

h

r

r

o

o

n

n

a

a

p

p

r

r

z

z

e

e

d

d

m

m

a

a

k

k

r

r

a

a

m

m

i

i

w

w

O

O

f

f

f

f

i

i

c

c

e

e

Jednym z najprostszych sposobów na zwi kszenie bezpiecze stwa swoich danych jest wy czenie
automatycznego wykonywania makr. Uruchamiamy Word i z menu

N

N

a

a

r

r

z

z

d

d

z

z

i

i

a

a

wybieramy pozycj

O

O

p

p

c

c

j

j

e

e

. W

pojawiaj cym si oknie znajdujemy zak adk

Z

Z

a

a

b

b

e

e

z

z

p

p

i

i

e

e

c

c

z

z

e

e

n

n

i

i

a

a

. Na niej klikamy na przycisk

B

B

e

e

z

z

p

p

i

i

e

e

c

c

z

z

e

e

s

s

t

t

w

w

o

o

m

m

a

a

k

k

r

r

. Pojawi si okno, w którym zaznaczamy pozycj

r

r

e

e

d

d

n

n

i

i

e

e

.

.

M

M

o

o

e

e

s

s

z

z

z

z

d

d

e

e

c

c

y

y

d

d

o

o

w

w

a

a

,

,

c

c

z

z

y

y

u

u

r

r

u

u

c

c

h

h

a

a

m

m

i

i

a

a

p

p

o

o

t

t

e

e

n

n

c

c

j

j

a

a

l

l

n

n

e

e

n

n

i

i

e

e

b

b

e

e

z

z

p

p

i

i

e

e

c

c

z

z

n

n

e

e

m

m

a

a

k

k

r

r

a

a

. Wychodzimy z opcji, klikaj c na

O

O

K

K

. Od tej pory b dziemy potwierdzali

uruchamianie si ka dego potencjalnego niebezpiecznego makra.

S

S

i

i

e

e

c

c

i

i

o

o

w

w

e

e

p

p

u

u

a

a

p

p

k

k

i

i

Na miejsce klasycznych wirusów wesz y twory wykorzystuj ce Internet. Najpopularniejszym sposobem na

dokonanie szkód jest wirus pocztowy. Przyk adami s Melissa i ILOVEYOU (zwany listem mi osnym). Wykorzystuj
one zarówno dziury w zabezpieczeniach programów, jak i naiwno

u ytkowników. Trik Melissy polega na

umieszczeniu w pliku DOC makra, które wysy a o do pierwszych 50 adresatów ksi

ki adresowej kopi listu z

do czonym feralnym dokumentem DOC. List zawiera kilka s ów zach caj cych do otwarcia za cznika. E-mail
móg sprawia wra enie, e zosta napisany przez cz owieka

by nawet podpisany imieniem w a ciciela

background image

komputera wysy aj cego. Je li kto by na tyle naiwny, eby wykona polecenie, stawa si ogniwem infekcji. Wirus
zara a tak e Word, tak e ka dy nowy dokument zawiera kod Melissy. Ciekawym przyk adem jest wirus
ILOVEYOU. Bazowa on na sk onno ci u ytkowników do sprawdzania nowych programów oraz

pró no ci. Bo jak

inaczej wyt umaczy

fakt, e miliony u ytkowników wiadomie uruchomi o program, który przyszed jako za cznik

od nieznanego nadawcy? Mo e wyznanie mi o ci u pi o czujno

? Trudnym, bo wymagaj cym znajomo ci

dzia ania skomplikowanych programów i rodowisk sposobem na sterroryzowanie sieci jest napisanie robaka. Jak
zabójczy mo e by dobrze skonstruowany insekt,

wiadcz przeprawy ze Slammerem.

F

F

a

a

s

s

z

z

y

y

w

w

k

k

i

i

Atmosfer strachu wokó wirusów cz sto wykorzystuj szukaj cy naiwnych artownisie. Od czasu do czasu
pojawiaj si wysy ane e-mailem alarmuj ce wiadomo ci o nowym szczególnie gro nym wirusie. Zawieraj one
szczegó owy opis, jakie szkody wyrz dzi nam wirus, i strasz , e jest to powa ne zagro enie, na które na razie
nie ma szczepionki. Pó biedy, je li na tym si ko czy. Niektóre listy podaj cudowne recepty, jak zabezpieczy
si przed mikrobem

najcz

ciej wykonanie za czonych instrukcji ko czy si uszkodzeniem systemu. Taka

sytuacja mia a miejsce w przypadku listu namawiaj cego do usuni cia rzekomego wirusa jdbgmgr.exe

zbiór,

który wed ug zalece trzeba by o skasowa (mia charakterystyczn ikon z pluszowym misiem) by wa nym
plikiem systemowym. Alarmy-fa szywki na szcz

cie rzadko s t umaczone na j zyk polski.

S

S

a

a

m

m

o

o

z

z

o

o

Analizuj c Slammera, nie sposób nie dostrzec zimnej kalkulacji

robak rozmna a si z niewiarygodn

pr dko ci w jednym celu

niszczy . Domowy pecet ze sta ym czem móg wysy a kilkaset zaka nych pakietów

na sekund . Firmowe serwery stanowi y wr cz monstrualne wyl garnie nowych zarodników. Robak nie tylko
zara a podatne maszyny (s raporty o 750

000 zainfekowanych serwerach SQL), ale skutecznie blokowa

wszystkich u ytkowników Internetu, zapychaj c sie miliardami pakietów danych. O ile poprzedni s ynny szkodnik

robak Code Red

oprócz rozmna ania si mia jeszcze zadanie

atakowa witryn Bia ego Domu

(WWW.whitehouse.gov), to Slammer niszczy wszystko, co napotka na drodze.

K

K

t

t

o

o

t

t

o

o

p

p

i

i

s

s

z

z

e

e

Kto pisze wirusy i dlaczego? W ludziach drzemie ch

zniszczenia i frustracja. Kto , kto nie ma innego

sposoby, eby zaistnie w wiadomo ci innych inaczej ni powoduj c straty materialne, podpala przystanki
autobusowe, ma e flamastrem czyste ciany, pisze wirusy. Znane s wprawdzie nieliczne przyk ady wirusów,
których pojawienie si wi za o z jakim manifestem czy protestem, na przyk ad politycznym (apele o poparcie dla
Palestyny), lub ogólnym (przeciwko Microsoftowi), jednak znakomita wi kszo

to zwykle przest pstwo

wymierzone w u ytkowników. Nie dajmy, si jednak zastraszy . Odrobina przezorno ci wystarczy, eby nie

da

satysfakcji chuliganom.

Z

Z

p

p

e

e

r

r

s

s

p

p

e

e

k

k

t

t

y

y

w

w

y

y

r

r

o

o

b

b

a

a

k

k

a

a

Wspó czesne robaki i wirusy staj si coraz bardziej wyspecjalizowane. Ich twórcy nie staraj si napisa

uniwersalnego kodu, lecz program, który wykorzystuje konkretn s abo

danej aplikacji lub systemu. Dobrym

przyk adem jest nies awny robak Slammer. By a to relacja z perspektywy producenta antywirusów Symanteca.
Zobaczmy, jak ca a infekcja wygl da a z punktu widzenia robaka. Jak na program, który spowodowa miliardowe
straty, zablokowa na jaki czas ruch internetowy w wielu miejscach wiata czy wy czy spor cz

sieci

komórkowej w Korei, Slammer jest do

niepozorny. Jego kod zajmuje 376 bajtów

czyli kilkana cie razy mniej ni

ten artyku . 15 minut do rozpocz cia ataku Slammera pierwsze du e serwery przesta y dzia a ze wzgl du na
przeci

enie cz. Jak to mo liwe, eby robak dzia a tak szybko? Tajemnica tkwi w sposobie rozsiewania kopii

szkodnika. Wykorzystuje on internetowy protokó UDP

szybsz i l ejsz wersj znanego TCP. W TCP, aby

przes a dane, komputer nadaj cy i odbieraj cy musz nawi za dialog. Nadawca nie zacznie wysy a danych,
zanim odbiorca nie da sygna u, e jest gotowy. Protokó UDP wykorzystuje natomiast podró uj ce w jedn stron ,
zaadresowane do konkretnego serwera pakiety informacji. Ich nadanie nie wymaga pozwolenia odbiorcy. Tak si
z o y o, e protokó UDP jest szeroko wykorzystywany przez Microsoft SQL Server 2000 do zdalnego
przeszukiwania baz danych. Co wi cej, podobny kod obs ugi SQL jest wbudowany w szereg innych aplikacji
Microsoftu. Wiele z ofiar Slammera nawet nie wiedzia o, e korzysta z SQL. Robak mo liwo

dzia ania

zawdzi cza b edowi typu buffer overflow, czyli przepe nieniu bufora. W skrócie trik mo na opisa nast puj co

je li wy lemy bardzo du

porcj danych i w jaki sposób nak onimy program odbieraj cy, eby nie zweryfikowa

wielko ci naszej paczki, to zawarto

komunikatu b dzie wi ksza ni przeznaczone dla niego miejsce. Jego

wychodz ca poza bufor cz

nadpisze wi c inne rejony pami ci w tym fragmenty kodu programu-gospodarza.

Zobaczmy krok po kroku, jak wygl da infekcja Slammerem.

1

1

.

.

Do komputera z Microsoft SQL Server 2000 nadchodzi pakiet UDP z pro b o wyszukanie informacji w bazie

danych. Tak si przynajmniej wydaje. 04

pierwsza liczba w ci gu

sygnalizuje serwerowi, e po niej nast pi

background image

nazwa bazy, któr trzeba przeszuka . Wed ug specyfikacji Microsoftu nazwa ma mie 16 bajtów i ko czy si
liczb 00. Jednak w feralnym pakiecie 00 nie wyst puje. Serwer SQL nie ma planu

dzia ania na tak ewentualno

ca y pakiet jest wklejany do pami ci.

2

2

.

.

Zapisany pakiet na pocz tku sk ada si z serii liczb 01 zajmuj cej 128 bajtów. To wystarczy, eby zape ni

bufor na przychodz ce paczki UDP. Dalsza cz

pakietu jest zapisywana na miejscu tak zwanego stosu. Stos to

miejsce w pami ci, gdzie program przechowuje list zada , które ma do zrobienia. Slammer zast pi wi c
oryginaln list zada w asn , czyli przeprogramowanie zaatakowan aplikacj bez wzbudzenia niczyich
podejrze .

3

3

.

.

Dalej sprawy tocz si b yskawicznie. Program przekazuje inicjatyw robakowi. Slammer odczytuje liczb

milisekund, które up yn y

od w czenia serwera, i tworzy z niej adres IP, pod który wy le nowy pakiet. W praktyce

jest to adres losowy.

4

4

.

.

Robak ma ju adres nowej potencjalnej ofiary, teraz przygotowuje zawarto

przesy ki, jako ród o wskazuj c

samego siebie.

5

5

.

.

Serwer, zgodnie z poleceniem, wysy a nowy sfa szowany pakiet UDP. W kolejnym obrocie p tli robak tworzy

nowy adres i zleca wysy anie nast pnego pakietu. Mechanizm ruszy . W zale no ci od przepustowo ci cza i
mocy komputera rozsiewa teraz po Internecie od kilkuset do kilkuset tysi cy swoich kopii na sekund . Tu zwraca
uwag spryt programisty

Slammer nie marnuje nawet setnej cz

ci sekundy na ponowne odwo anie si do

zegara systemowego nowy adres losowy tworzy, przypadkowo zamieniaj c miejscami cyfry w poprzednim
adresie IP. Po kryzysie wywo anym przez ten atak podnios a si fala g osów, e skala zniszcze nie by aby tak
du a, gdyby zamiast SQL Servera 2000 Mictosoftu stosowano oprogramowanie Open Source. Gdyby kod

ród owy by ogólnie dost pny, by mo e kto wcze niej wy apa by dziur w zabezpieczeniach i uniemo liwi by

atak. Jest to jednak tylko teoria.


Wyszukiwarka

Podobne podstrony:
Jak działa instalacja z pompą ciepła
Jak działa giełda (USA)
Agricolle koncentrat i s jak działa, gdzie kupić
HTML & PHP Jak działają formularze , WAP Statystyki przez WAP, czyli jak połączyć PHP z językiem W
Jak działa wybielanie zębów
Jak dziala plyta glowna id 2236 Nieznany
Elektronika - gotowe, Jak jest zbudowany i jak działa tranzystor, Jak jest zbudowany i jak działa tr
Jak dziala Linux
Jak dziala dysk multimedialny
Jak działa sieć neuronowa
JAK DZIAŁA ASTROLOGIA- WSTĘP, astrologia
MSG 1, MSG06, Jak działa cło
Jak działa placebo, Prace z socjologii, pedagogiki, psychologii, filozofii
Jak działa cenzura w mediach, Polska
Jak działa giełda papierów wartościowych, giełda
Jak działa zegar biologiczny w cyklu dobowym, MEDYCYNA ALTERNATYWNA, zegar biologiczny czlowieka
Jak działa kwestionariusz Forma pytania jako źródło zmiennoś (2)
Jak działają słowa

więcej podobnych podstron