Az FBI és az Europol nemrég közös akcióval csapott le egy zombihálózatra, de durvább ellenfélre akadtak, mint gondolták. A legújabb vírusok már nem csak fertőznek: elbújnak, álcázzák, sőt, átalakítják önmagukat.
A botnet-hálózatot a Beebone nevű malware segítségével hozták létre. A hatóságok sikeresen azonosították és lekapcsolták a hálózatot üzemeltető szervereket. Ez a konkrét hálózat 12 ezer fertőzött PC-t foglalt magába, a szakértők szerint azonban a Bebebone több mint 5 millió gépet ért már el.
Hogy mitől ilyen durva ez a vírus? A Beebone egy úgynevezett polimorf vírus, amely igyekszik aktívan elkerülni azt, hogy az antivírus szoftverek képesek legyenek azonosítani. Ennek érdekében akár naponta 19-szer is mutálódhat.
30 éve egy lépéssel lemaradva
A legelső vírus 1983-ban készült: Fred Cohen írta a parazitaprogramot, amely más számítógépek felett vette át az irányítást. Ezt követte nem sokkal az Elk Cloner vírus - az első komoly, széleskörű fertőzést okozó malware, amely az Apple II számítógépeket célozta.
Azóta persze hosszú utat tettünk meg. A malware szoftverek mind komplexitásukban, mind képességeikben egyre fejlődnek. Nem véletlenül jelentette ki néhány hete az RSA biztonságtechnikai cég elnöke, Amit Yoran, hogy
"A biztonsági ipar kudarcot vallott. [...] Még ha következő generációs biztonságtechnikát használunk is, egy céltudatos támadó a megfelelő erőforrásokkal, idővel és tehetséggel végül akkor is be fog jutni a rendszereinkbe."
Álcaburokba csomagolt pusztítás
A vírusok ma már épp úgy viselkednek, akár a valódi paraziták. Elbújnak, adaptálódnak, önmaguk egy részét is feláldozzák a túlélés érdekében. Az Equation-csoport által használt malware-ek olyan önpusztító kreálmányok, melyek saját maguk nyomait tüntetik el, nehogy valaki később felfedezhesse őket.
Az első polimorf vírus az 1260 volt, melyet Mark Washburn 1990-ben írt, és olyan megoldásokat használt, melyeket már Fred Cohen is megjósolt korábban. A kódban tervezője két olyan részletet helyezett el, amelynek funkciója csak az volt, hogy időről időre megváltoztassa magát a kódot, így zavarva össze a felismerésére törekvő szoftvereket.
Hamarosan megérkezett a fejlettebb bolgár Dark Avenger is, amely egy mutálódó burokba csomagolva álcázta magát a tényleges vírust. Bulgáriában rengeteg gépet fertőzött meg, ezt azonban akkor még nem tekintették bűncselekménynek: nem létezett ugyanis semmilyen információvédelmi törvény. De a fertőzés elérte még az Egyesült Államokat és Ausztráliát is.
Láthatatlan fegyverkezési verseny
A kibertámadások ma már az egyik legnagyobb fenyegetést jelentik - így gondolja ezt az NSA, az Europol és a komplett biztonsági szakma is. Eugene Kaspersky évek óta igyekszik megértetni mindenkivel, hogy a legkifinomultabb támadások ellen ma már nem csak, hogy védekezni alig van esélyünk: 100-ból 99-szer soha nem fogjuk észrevenni, hogy egyáltalán megtámadtak.
A becslések szerint a kiberbűnözők 445 milliárd dollárnyi bevételre tesznek szert évente. Ez pedig azért lehetséges, mert a biztonsági szakértők mindig egy lépéssel lemaradva igyekeznek, a Yoran által is ostorozott régi dogmák szerint felkészülni a támadások kivédésére. A legújabb kard ellen készítik a pajzsot.
Jó ötlet az automata védelem?
Persze a vírusvédelmet nem könnyű adaptívra fejleszteni. Az emberi immunrendszer általában remekül működik, mégis rengetegen kénytelenek olyan autoimmun betegségekkel élni, amelyek a védelem hibája miatt alakulnak ki. Ha készítünk egy intelligens, folyamatosan adaptálódni képes, önműködő vírusvadászt, vajon hányszor fordul majd a megvédendő rendszer elemei ellen?
Még a szakértők is elismerik, hogy maga a technológia egyelőre nem képes megoldást kínálni. A hatékony védekezéshez szükség van arra, hogy a háború stratégái kreatív és merész emberek legyenek – hiszen az ellenfél térfelén is emberek ülnek.
A bejegyzés trackback címe:
Kommentek:
A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben és az adatvédelmi tájékoztatóban.