Võlts-turvaprogrammid ehk Rogue Security Software

Petis-, kelm-  või võlts-tõrjeprogrammid ehk Rogue Security Software on tarkvaralised rakendused, mis turvalisuse seisukohast näivad olevat kasulikud, kuid tegelikult vaid simuleerivad pahavara eemaldamist ning ei paku üldse kaitset. Need kuvavad ekslikke hoiatusi ja teateid, millega hirmutatakse kasutajaid, et nende arvuti on nakatunud ohtlikusse pahavarasse ning sellega püütakse meelitada antud programmi ostma. Vahetevahel nimetatakse taolisi võlts-tõrjeprogramme ka paanikatarkvarakas ehk scareware´ks.

Võlts-turvaprogrammide nimed sarnanevad sageli tuntud tõrjeprogrammide nimedega, püüdes sellega eksitada kasutajaid programmi arvutisse paigaldama. Sisusuliselt on nende puhul siiski tegu pahavaraga, mille eesmärgiks on varastada kasutajate raha ja privaatset infot või paigaldada selle abil süsteemi teisi kuritahtlikke rakendusi, mis kahjustavad ja aeglustavad arvutitööd või avavad isegi varjatud tagauksi (backdoor) uuteks kuritahtlikeks tegevusteks.  Samuti võivad nad keelata Windows Update värskenduste saamise, rikkuda Windows rakendusi, sulgeda ehtsate tõrjeprogrammide töö või takistada ligipääsu mõnele aktuaalsele veebisaidile nagu näiteks tõrjeprogrammide kodulehtedele.

Kui veebibrauserid on turvaliseks seadmata ja ei kasutata turvapluginaid nagu WOT – Your Safer Web, McAfee SiteAdvisor,  Finjan SecureBrowsing, Prevx SafeOnline, Netcraft Anti Phishing Toolbar jne, võidakse pahatahtlikel veebiehtedel sageli kuvada hoiatavaid hüpikaknaid, mis teatavad, et arvutisüsteem on ohustatud ja vajab kiiret puhastamist. Tavaliselt on nii, et kui sellisel hüpikakna reklaamil klikata ükskõik millisele nupule, näiteks soovitakse seda ristist kinni panna, alustab see siiski koheselt pahalaste arvutisse allalaadimist.

Samuti võidakse e-kirjades pakkuda linke „suurepärase“ tõrjeprogrammi tirimiseks või pakutakse neid kirjamanustena avamiseks. Võlts-programmid võivad arvuti nakatada troojate või nuhkvaraga pahatahtlikelt saitidelt justkui süütut multimeedia koodekit-, ekraanisäästjat-(screensaver) või isegi tavalist pilti alla laadides, tihti võib neid saada ka peer-to-peer (P2P) failijagamisprogrammide vahendusel.

Väga tihti satub pahavaraline võlts-turvaprogramm kasutaja arvutisse kasutaja enda teadmatusest, kui ta tuttavatelt ja sõpradelt nõu küsimata otsib internetiotsingute kaudu omale väärt tõrjeprogramme ja laadib need pahaaimamatult arvutisse täiesti suvaliselt lehelt, kontrollimata nii lehte ennast kui ka programmi. Kuna ka programmil on kõlavalt ilus nimi ja selle reklaamtekst lubab arvutis lausa imesid korda saata, või sarnaneb see programmi nimi juba teada/tuntud tõrjeprogrammi nimega, nakatabki nii kogenematu kasutaja oma arvuti teadmatult.

Enne kui laaditakse kasutajale veel tundmatu, ent meelitavalt hea nimega turvaprogramm arvutisse, tasub otsida selle programmi kohta infot netist ja kindlasti kontrollida alljärgnevatelt lehtedelt, kas seda pole seal pahatahtlikena juba nimetatud:

http://www.lavasoft.com/mylavasoft/rogues/latest – üks paremaid ja informatiivsemaid lehti petturprogrammide tuvastamiseks.

http://en.wikipedia.org/wiki/Rogue_security_software – kerides veidi allapoole leiab nimekirja võltsprogrammidest (Partial list of rogue security software)

http://roguedatabase.net/RogueDL.php# – võltsprogrammide nimekiri, mida pidevalt uuendatakse

http://www.freepcsecurity.co.uk/2009/01/16/list-of-known-malicious-sites-rogue-software/ – lisaks pahatahtlike programmide nimekirjale leiab siit ka veebilehtede nimed, mida tuleks vältida.

http://rogueantispyware.blogspot.com/Sunbelt Rogue  Antispyware blog – kõige parem on otsida võimalikke võlts- tõrjeprogramme, kui leida blogi paremast reast Archive ja vajutada vastavatele kuupäevadele.

PS. Paljud välismaised saidid soovitavad järjekindlalt siiamaani otsida pahavaraprogramme saidilt nimega Spywarewarrior.com. Mina seda ei soovita või vähemalt ei soovita uskuda kõike seda, mis seal kirjas on. Spywarewarrior lehte on viimati uuendatud 4.mail 2007, seega pole seal kõik enam kuld, mis hiilgab.

Ehe näide andmepüügist ehk phishing´ust

Margus sai 5.mail, HSBC pangalt kirja, milles tal paluti täpsustada oma kontoandmeid, kuna panga arvates on need ebakorrektselt esitatud.  Et pangateenust ei katkestataks, paluti tal kirja lisatud lingil oma privaatseid andmeid täiendavalt kinnitada. Linki oli viisakalt lisatud ka kontoomaniku nimi koos postkasti aadressiga (nimi@hotmail.com), et kirja saaja teaks kindlalt, et selle abil suunatakse ta spetsiaalselt just tema enda kontole. Lingi ees olev võrguprotokoll HTTPS kinnitab, et tegu on täiesti turvalise kliendi ja panga vahelise ühendusega, millele mitte keegi  kolmas ligi ei pääse. Lingil klikates viiakse Margus turvatud pangalehele, millel ta peab sisestama oma isikuandmeid –nime, aadressi, krediitkaardi andmed, logimisparoolid jne.

Margus aga pole rumal poiss. Kahtlust äratab temas juba see, et tal pole kunagi olnud selle pangaga tegemist. Samuti muudab ta ettevaatlikuks kirjas pöördumise vorm -  tervitusteksti algusesse Dear… pole kirjutatud mitte tema nimi vaid postkasti aadress.

Muide, nutikamad andmevargad siiski sellist viga ei tee vaid nimetavad personaalselt ainult kasutaja nime ja perenime või siis lihtsalt teatavad tervituses Dear Customer (Hea (panga)klient). Ja tavaliselt on neil ka kodutöö paremini tehtud, saates selliseid õngitsemiskirju kindlamale sihtrühmale, kes just kõige tõenäolisemalt võivad olla antud panga klientideks.

Näiteks, kui kiri oleks tulnud Hansapangalt või Ühispangalt, mille andmepüügipettustest saab lugeda siit või siit, ning kui Margus poleks teadnud, kuidas turvaliselt e-posti lugeda, siis selle kindla panga kliendina oleks ta võibolla isegi lingile vajutanud. Teadaolevalt satub selliste paroolipüügi õngitsemiste ohvriteks väga palju inimesi, kaasaarvatud vilunud arvutispetsialistid – loe sellest täpsemalt siit.

Ent Margus ei vajuta kunagi mõtlematult kirjades viidatud linkidele, eriti veel sellistele, milles küsitakse tema privaatsete isikuandmete sisestamist, vaid kustutab selle petukirja kohe ära. Ent enne seda saadab ta selle mulle täiendavaks kontrollimiseks, mis on tema poolt väga tore ja tervitatav, kuna niimoodi saan ka paljusid teisi arvutikasutajaid ohtlikest rünnakutest teavitada.

Mis lingi kontrollimisel selgus?

Kui juba kirjas endas tegin antud pangalingil paremkliki ja valisin Properties, mis näitab ära lingi tegeliku aadressi, siis ehtsa pangaadressi asemel kuvatigi mulle hoopis teine aadress ehk siis veebilsaidi aadress (software24h.vn/images/red.php), millele kilikates oleksin sattunud tõenäolisele võltspangalehele. Õigem oleks öelda, et antud aadressi abil oleks mind märkamatult suunatud võltslehele, millel püütaksegi privaatseid andmeid varastada. Selline suunamine toimub reeglina ülikiirelt, et kasutaja sellest aru ei saaks.

Peaks veel mainima, et selliseid petulinke on imelihtne teha. Näiteks, kellel on vaja kohe ja praegu minna Hansapanga avalehele võib vajutada sellele turvaliselt krüpteeritud pangalingile: https://www.swedbank.ee/private 🙂 🙂 :)  Seega, e-kirjades või suhtlusportaalides, foorumites või suhtlemisprogrammides (MSN, Skype jne) saadetavad lingid ei pruugi alati olla need, millele nad viitavad!

Kui olin lingil paremklikki tehes veendunud, et tegu ei ole õige pangaadressiga, tegin ma järgnevalt siiski midagi sellist, mida selliste linkide puhul ei tohiks kunagi teha, ehk siis vajutasin sellele. Etteruttavalt olgu öeldud, et kasutasin virtuaalsüsteemi teenuseid, kuna phishing-saidid võivad lisaks tavalisele andmepüügi vargusele olla ka nakatatud kõikvõimalikku kurivarasse, mis laaditakse märkamatult ohvri arvutisse.

Ja oh imet! Sattusingi ilusasti pangalehe, millest isegi veebilehitseja lehepäis teatab uhkelt – Internet Banking: HSBC Bank UK – Mozilla Firefox. Ainult, et imelikul kombel on aadressiribal pangaaadressiks hXXp://myadmiral.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/………, kuigi pangaleht ise näeb välja ehtne mis ehtne. Järgnevalt sulgesin lehe ja klikkisin uuesti lingil. Jällegi avati mulle pangaleht, ent mitme proovimise järel kuvati see leht juba uute aadresside abil:

hXXp://notnotfun.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/….

hXXp://storyofaline.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/……

hXXp://ragamalaproductions.com/hsbc-uk/1-2/HSBC-INTEGRATION/…..

hXXp://japantelugusamakhya.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/……..

hXXp://www.heartlings.com/images/hsbc-uk/1-2/HSBC-INTEGRATION/……….

Järgmisena kasutasin ühte väga head veebiaadresside kontrollimislinki  vURL Online, mis leiab kiiresti pahatahtlikud või kahtlustäratavad veebisaidid ja domeenid, mis on musta nimekirja lisatud. Piisas sellest, kui otsisin infot kirjas olnud tegeliku lingiaadressi (software24h.vn/images/red.php) abil. Sain vastuseks:

This domain is listed in the hpHOSTS blacklist. Website’s in this database should be viewed with extreme saution

(See domeen on lisatud hpHOSTS musta nimekirja ja selle veebisaidi andmebaasidesse tuleb suhtuda äärmise ettevaatusega).

Järgnevalt kontrollisin neid aadresse mitmete URL-skanneritega, aga antud hetkel vaid vähesed teatasid, et need saidid oleksid kahtlustäratavad. Tõenäoliselt oli tegu niivõrd värskelt ülesriputatud õngitsemislehega. Seevastu mõne tunni pärast, kui nii ise kui ka tõenäoliselt paljud teised kasutajad olid teavitanud vastavaid turvalehti võimalikust pettusekahtlusest, kuvati hoopis teisi tulemusi.

Aitäh Margusele, et teatas kahtlasest kirjast ja oli nõus avaldama selle loo ka Arvutikaitse.ee-s.

Online veebiaadressi (URL) skannerid

Kindlasti paljud juba mõtlevad, et miks ma kirjutan nii palju artikleid veebilehitsejate- ja veebilehtedel viibimise turvalisusest. Aga just nimelt sellepärast, et pahavaraliste skriptide ja –koodidega nakatatud veebisaidid ning veebilehed on saanud viimasel ajal üha suuremaks ohuallikaks arvutite nakatamisel kurivarasse. Uue põlvkonna  pahalased, kaasaarvatud nuhkvara ja troojalased, mis on väga osavalt peidetud veebilehtede aktiivsisusse (GIF-pildid, Java rakendused, ActiveX-juhtelemendid, audio-/videoklipid jne), jäävad kasutajatele veebilehte külastades täiesti märkamatuks. Sageli aga piisab lehesisul vaid ühest hiireklikist, kui juba alustatakse arvuti nakatamist pahavarasse.

Samuti saabub tihti kasutajate postkastidesse kirju, millesse on lisatud lingina veebilehe aadress, millele ettevaatamatult klikates suunatakse ohver andmepüügi- ehk phishing saitidele. Veel sagedamini aga jagatakse suhtlusvõrgustikes (Facebook, MySpace jne), foorumites või suhtlusprogrammides (Windows Live Messenger, Skype jne) mitmesuguste veebiaadresside linke, mida pakutakse sõpradele-tuttavatele vaatamiseks. Kunagi aga ei saa kindel olla, et just nendele linkidele klikates ei satuta pahavarasse nakatatud saitidele. Sellepärast tuleks alati enne veebilehe külastamist kahtlustäratavad ja tundmatud lingid igaks juhuks üle kontrollida veebipõhiste URL-skanneritega.

LinkScanner® Online –  http://linkscanner.explabs.com/linkscanner/default.aspx – tuvastab pahatahtliku või kahtlase sisuga veebilehti .

ScanThishttp://scanthis.net/ – tasuta faili ja veebiaadressi skanner, mis põhineb Clam AV viirusetõrjel

Garyshood Virus Scanner -  http://www.garyshood.com/virus/ -  faili- ja URL skanner, põhineb F-PROT, AntiVir, BitDefender, AVG, ClamAV viirusetõrjetel.

NoVirusThanks Scan Web Address – http://scanner.novirusthanks.org/ -on nii faili- kui ULR -skanner, mille abil analüüsitakse failide ja veebilehede sisu.

NoVirusThanks Scan Websites for iFrames – http://www.novirusthanks.org/services/scan-websites-for-iframes/ – võimaldab leida veebilehtedelt varjatud ja pahatahtlikke iFrame koode.

GRED http://www.gred.jp/ – aitab veenduda, kas sait on ohutu või ohtlik.

FortiGuard Web Filteringhttp://www.fortiguard.com/webfiltering/webfiltering.html – teatab veebilehtedest, mis võivad sisaldada kõikvõimalikku kahjulikku sisu ja jagab need sobivasse kategooriasse – õngitsemislehed, õelvarasse nakatatud lehed jne.

Unmask Parasiteshttp://www.unmaskparasites.com/ – kräkkerid kasutavad sageli ära blogide, foorumite, pildigaleriide jne turvahaavatuvusi,  nakatades neid parasiitidega.  Otsib lehtedelt pahatahtlikku sisu.

vURL Onlinehttp://vurl.mysteryfcm.co.uk/ -  peamiselt aitab tuvastada, kas kontrollitav veebisait pole kantud pahategude eest musta nimekirja.

Trend Micro Web Reputation Query – Online Systemhttp://reclassify.wrs.trendmicro.com/ – kontrollib veebilehtede mainet, et kas kontrollitavat aadressi pole lisatud kuritahtlike lehtede nimistusse.

PhishTankhttp://www.phishtank.com/ – kontrollib, kas ehk veebilehed pole mitte andmepüügi kahtlusega lisatud musta nimekirja.

McAfee Single URL Checkhttp://www.trustedsource.org/en/feedback/url?action=checksingle – otsib oma andmebaasidest, millisesse kategooriasse on otsitav veebileht määratud.

Finjan URL Analysis – http://www.finjan.com/Content.aspx?id=574 – analüüsib veebilehtede sisu

Norton Safe Webhttp://safeweb.norton.com/ – küsimus: kas otsitav veebisait on turvaline?

Anubis: Analyzing Unknown Binarieshttp://anubis.iseclab.org/ -faili ja URL-skanner,  analüüsib veebilehti, leidmaks pahavara. Meeletult aeglane analüüsimine, aga põhjalik.

AVG Online Web Page Scannerhttp://www.avg.com.au/resources/web-page-scanner/ – kontrollib, kas veebilehed võivad sisaldada peidetud pahavara

Dr.Web Link Scannerhttp://vms.drweb.com/online/?lng=en – lehel on nii faili kui URL-skanner

Online Link Scanhttp://onlinelinkscan.com/

Wepawet -  http://wepawet.cs.ucsb.edu/index.php – püüab avastada veebipõhist õelvara.

Allthreats Network Traffic Scanhttp://www.allthreats.com/index.pl – viirusetõrjemoodulite Avira Antivir ja BitDefender abil analüüsib võimalikke pahavarasse nakatatud veebilehti .

Prevx FTP Scannerhttp://www.prevx.com/ftplogons.asp -kontrollib pahatahtlikke FTP aadresse.

Dasient Web Anti-Malwarehttp://dasient.com/ – analüüsib veebilehti, et avastada neist pahavara. Lehel väidetakse, et veebilehtede nakatumine pahavarasse on võtnud epideemia mõõtmed. Kontrollimine nõuab paraku põhjalikku registreerimist.

NB! URL skannerid pole paremuselt ritta seatud, järjekord on täiesti juhuslik.

Online tehingute kaitsemoodul Trusteer Rapport

Artiklis Küberkuritegevuse tippklass – botnet Zeus kirjutasin põgusalt juhtivast online-pangandusturbega tegelevast firmast Trusteer, kellele kuulub au olla esimene, kes avastas hiljuti uusima variandi väga ohtlikkust troojalasest Zeus, mis on võimeline varastama pangakonto kasutajatunnuseid ja paroole nii Internet Explorer kui Firefox kasutajatelt ning seejuures jääda täiesti märkamatuks viirusetõrjete eest.

Trusteer andmetel on maailmas ligi 2 miljonit veebisaiti, mis võivad sisaldada pahavara, et seda salaja kasutajate arvutisse laadida. Iga päev avastavad nad 15 000 värskelt nakatatud veebilehte, millest 79 % moodustavad head ja ausad lehed, millesse on häkkerite poolt süstitud pahavaraline kood. Ka viirusetõrjete spetsiaalsed veebikaitsed ning veebilehitsejatele paigaldatavad turvapluginad-pahavarafiltrid suudavad avastada kõigest 37% õelvarast ja 42% õngitsemisjuhtudest (phishing).

Trusteer teatab sedagi, et tänapäevased uue põlvkonna  pahavaramoodulid on tehnoloogiliselt niivõrd arenenud, et mis iganes tõrjevahendil on ülimalt raske kindlaks teha, millal klahvinuhid salvestavad pangalehtedel olles kasutajate klavivajutusi või teevad ekraanist pilti, et varastada pangandusalaseid paroole ja finantsaalast teavet kuritegude kordasaatmiseks.

Trusteer Rapport on tarkvaraline turvarakendus, mis pakub kaitset nii identiteedivarguste vastu kui ka finantspettuste eest online tehingute sooritamisel. Kaitserakendust saab kasutada igal veebilehel, mis vajavad privaatsete kasutajanimede ja paroolide sisestamist – panganduse- ja e-postkasti kontodele sisenemisel, e-poodidest oste sooritades või sisenedes suhtlusvõrgustikesse nagu Facebook, Myspace, Orkut, Linkedin jne.

Turvafirma kinnitusel põhineb Trusteer Rapport kaitse revolutsioonilisel tehnoloogial, mis erineb täielikult nendest turvatehnoloogiatest, mida kasutavad teised tõrjeprogramme ja –vahendeid arendavad firmad. Rakendus töötab reaalajas pidevalt arvutis ja põhineb kolmel kaitsestrateegial – veebilehe kontrollimisel, sessiooni volitamata juurdepääsu kontrollimisel ja  klahvivajutuste krüpteerimisel. Rapport kaitseb kasutajat kontodele sisselogimisandmete sisestamisel (kasutajatnimed, paroolid) ning takistab pahavaral võltslehtedele sattumisel informatsiooni varastamise eest. Rapport kaitseb veebilehitsejaid lubamatu modifitseerimise eest ka siis, kui veebilehitsejad on suletud.

Rakendus töötab brauseritega Internet Explorer, Mozilla Firefox, Safari ja Google Chrome. Operatsioonisüsteemidest sobivad Windows XP, Vista ja Windows 7 ning MacOS Tiger, Leopard ja  Snow Leopard . Rapport on tasuta kõigile Interneti kasutajatele, sealhulgas finantsasutustele, e-kaubandusega tegelevatele firmadele, koolidele jne.

Paigaldusfaili tirimiseks sisesta Trusteer kodulehel oma nimi ja postaadress ning uueal avaneval lehel vajuta allalaadimislingile. Paigaldamine möödub lihtsalt, tuleb vaid arvestada, et kui arvutit kaitseb tulemüür, tuleb selles rakendus läbi lubada.

Kaitstud ja kaitsmata veebilehti saab tuvastada aadressirea lõpus olevast ikooni värvusest. Kui ikoon on roheline, siis veebikaitse sellele lehele onautomaatselt  paigaldatud Trusteed poolt. Enamus veebilehti aga on kaitsmata, millest annab märku hall ikoon. Kui veebileht on kaitsmata, siis Rapport ei saa takistada klahvinuhkide ja muu nuhkvara tegevust. Et veebilehte kaitsta, tuleb klikata hallil ikoonil ja valida kollases kirjas Protect this Website.

Avades lingi Open Console, saab rakenduses muuta üldsätteid, vaadelda tegevusraporteid, kontrollida, milliseid turvahaavatuvusi leiti arvutist (Security Best Practicies) jne. Kui avada Security Policy lahtri link Edit Policy, mis on mõeldud edasijõudnud kasutajatele, saab täiendavalt oma äranägemise järgi seadistada rakenduse turvareegleid.

Kui kellelgi tekib antud rakendusega mistahes probleeme, siis küsimused ja vastused leiab siit:

http://www.trusteer.com/solutions/home-users/faq

http://www.trusteer.com/support/faq#

Trusteer Rapport tunnustused ja auhinnad leiab sellelt lehelt.

Botnet-võrgustike avastajad

Botnettide ohtlikkusest olen kirjutanud juba mitmes artiklis: Küberkuritegevuse tippklass – botnet Zeus,  Kneber – kuritegelik botnet-võrgustik ja Nuhtlus nimega Conficker. Paraku aga kõigis nendes artiklites olen maininud, et botnete on väga raske avastada nii kasutajal endal kui ka viirusetõrjetel. Olgugi, et viirusteanalüüsijad teevad nende avastamiseks tublit tööd, kulub neil siiski sageli mitu kuud, kuni nad suudavad salajase ja hästi peidetud võrgustiku avastada, et selle vastu signatuur tõrjeprogrammide andmebaasidesse lisada.

Arvuteid, mis on üle maailma kasutaja teadmata liidetud botnet-võrgustikku, arvatakse olevat kümneid miljoneid. Ka Eestis on korduvalt avastatud erinevaid botnet-troojate versioone, kinnitab CERT Eesti infoturbe ekspert Anto Veldre, ent õnneks on nakatumisprotsent küllaltki väikseks jäänud. Ent kuna mitte kunagi ei liideta kasutajate arvuteid botneti liikmeks suure kisa ja käraga, vaid täiesti vaikselt ja märkamatult väiksematki kahtlust äratamata, siis lisaks tavalistele tõrjevahenditele võiks alati käepärast olla ka spetsiaalsed tööriistad, mis püüavad ennetavalt hoida süsteeme nakatumiste eest. Loe edasi: Botnet-võrgustike avastajad

Küberkuritegevuse tippklass – botnet Zeus

Kui Conflicker välja arvata, siis viimasel paaril aastal on enim kõneainet pakkunud kurivara, mida kutsutakse botnettide kuningaks – Zeus. Hetkel peetakse selle tekitajat maailma ohtlikumaks troojalaseks, mille uute variantide vastu on võimetud paljud viirusetõrjevahendid. Kaks aastat järjest on see kohutanud finantsmaailma ja pangandust, varastades kümneid miljoneid dollareid arvutikasutajate raha.

Trusteer.com turvaspetsialist Amit Klein on teatanud, et Zeus viimane täiustatud variant kasutab iseenda peitmis- ja teisendamistüüpe, samuti kernel tasandi rootkit-tehnoloogiat, mis teeb ta veelgi raskemini avastatavaks misiganes tõrjevahenditele. Tema sõnul on ohustatud kõik Windowsipõhised opisüsteemid ja peamiselt just need arvutikasutajad, kes teevad oma online rahaülekandeid veebilehitsejate Mozilla Firefox ja Internet Explorer vahendusel. Turvafirma spetsialistid on tähenldanud, et hetkel kasvab arvutite pahavarasse nakatumine kiiremini kui kunagi varem.

Ajalugu

Troojalane Zeus, mida tuntakse ka paljude teiste erinevate nimede all Zbot, PRG, NTOS, Wsnpoem, Gorhax – on olnud aktiivne juba aastast 2007, kui esimestest avastatud rünnakutest teatasid  Reuters ja SecureWorks. Esimene tõrjespetsialistide poolt tuvastatud rünnak toimus juulis 2007, mil püüti varastada andmeid mitmetest tuntud Ameerika Ühendriikide suurfirmadest (näiteks Hewlett-Packard Co), kusjuures ohvriks langes isegi USA Transpordiministeerium. Juba septembris –detsembris 2007 avastati uus tõrjevahendite eest peitu jäänud pangandustroojal Zeus põhinev botnet-võrgustik, mis ohustas paljusid juhtivaid suurpanku USA-s, Suurbritannias, Hispaanias ja Itaalias.

Aastal 2008 pakuti paketti juba müügiks või rentimiseks nn kõik-ühes-serveriteenusega koos sisseehitatud administraatori paneeliga ja ründetööriistadega, mis võimaldas rentijal luua iseenda isiklik botnetvõrgustik kuridegude kordasaatmiseks.

Juunis 2009 näitasid kräkkerid üles erilist jultumust, kui turvafirma Prevx  andmetel ohustas Zeus 74 000 FTP kontodele sisselogimisandmeid, näiteks Disney.com, Bloomberg.com, BusinessWeek.com, Discovery.com, Amazon.com kontosid  ja suhteliselt traagilises mõttes ka selliseid kontoomanikke, mis  ei tohiks sellesse nimekirja  iialgi sattuda  – NASA.com, BankofAmerica.com, Oracle.com, Symantec.com, McAfee.com, Cisco.com ja  Kaspersky.com.

2009 aasta oktoobris-novembris toimusid rünnakud sotsiaalvõrgustike Facebook ja MySpace kasutajate vastu, kutsudes neid klikkima linkidel, mille läbi tõmmati arvuti botnetti.

Aruanded

Trusteer 2009 septembri aruande järgi oli ainuüksi USA-s nakatanud 3,6 miljonit arvutit, kuid uurimustöö põhjal arvatakse, et tegelikku nakatumiste arvu võib pidada paljudes kordades suuremaks. Irooniline on veel see, et analüüsi järgi olid tervelt 55% protsenti botnetti kuuluvatest arvutitest viirusetõrjetega kaitstud, kusjuures need olid uuendatud ka viimaste tõrjesignatuuridega.

Ka turvafirma Prevx möönab, et botnetti nakatunud arvutite hulka ei oska keegi  täpselt prognoosida, võidakse ainult tõdeda, et see ulatub miljonitesse arvutitesse üle maailma.  Kui firma jälgis kuue nädala jooksul infektsioonide levikut, siis jõudis see nakatada 20 000 uut arvutit päevas. Tõrjespetsialistidele on selgeks saanud ka  Zeus trooja looja(te) kavalus – selleks ajaks, kui turvaanalüütikud jõuavad selle identifitseerida ja luua vastumeetmeid kurivara kahjustamiseks, on kräkkeri(te) poolt valmistatud juba uusim versioon pahavarast, mis jätkab edasist takistamatut tegevust.

Zeus on pangandus-trooja, mis eeldatavasti pärineb Venemaalt või vähemalt vene keelt kõnelevatest Ida-Euroopa riikidest.  Symantec.com andmetel on paketis mitmed failid, kaasaarvatud Help-abifailid, kirjutatud just vene keeles. Viimase aasta jooksul on paketti pidevalt uuendatud ja täiustatud selle looja või loojate poolt. Siiamaani ei teata kindlalt, kas selle ohtliku, samuti ülimalt professionaalse ja unikaalse tööriisakomplekti loojaks on üksikisik või kuritegelik rühmitus, kuigi viimaste andmete põhjal arvatakse selleks siiski olevat üksikisik. Zeus pahavarapakett on tänaseks saanud küberkurjategijate seas ülimalt populaarseks ning seda kasutatakse enim finantskuritegude kordasaatmisel.

Zeus paketti, mis kannab nime Zeus Builder (ehitaja -konstruktor), müüakse erinevates häkkerite kogunemislehtedel, -foorumites- ja jututubades olenevalt versioonist hinnaga 700 – 4000 dollarit tükk. Zeus Builder on lihtsalt üks väikesemahuline tööriistakomplekt, mille abil on erinevad küberkurjategijad loonud erinevaid botnette, nii väiksemaid kui suuremaid. Näiteks ka Kneber botnet, millest olen  kirjutanud artiklis Kneber – kuritegelik botnet-võrgustik, on loodud tegelikult  troojalase Zeus baasil.

Zeus viimaseid versioone ei pakuta ainult ühese paketina, vaid juurde on võimalik osta ka lisamooduleid. Näiteks Windows 7/Vista toe eest tuleb küberkurjategijatel lisaks letile laduda 2000 dollarit, aga kui nad aga soovivad osta lisamoodulina ka täielikult toimiva virtuaalühenduse (VNC-  Virtual Network Computing moodul), mille abil saavad nad võtta kogu kontrolli nakatunud arvuti üle, maksab see lisatasuna “kõigest” 10 000 dollarit veel.

Muuseas, viimase versiooni puhul on turvaspetsialistid täheldanud esmakordselt maailmas ainulaadset kuritegeliku tööriista  kaitsmise meetodit – autor kaitseb oma “suurteost” Zeus Builder´it riistvaralise litsenseerimise süsteemiga, mis tähendab, et paketti saab jooksutada vaid ainult ühes süsteemis kindla võtme olemasolul. See näitab väga selgelt, kui kõrgelt hindab pahavara looja oma tööd. Selle tööriista järjepidev täiustamine aga annab aimu, et nõudlus selle järele kurjategijate seas on suur ja oht Zeusi nakatuda tulevikus võib muutuda veelgi aktuaalsemaks kui praegu. Täpsemalt kõigest sellest kui ka Zeus Builder uusimast versioonist, millesse on lisatud veelgi surmavamaid funktsioone, saab lugeda Secureworks artiklist või Networkworld loost.

Nakatumise põhimõtted

Zeus on loodud varastama kasutajate kõikvõimalikke privaatseid andmeid finantspettuste kordasaatmiseks. Sellisteks andmeteks ei pruugi alati esmajärjekorras olla ainult pankade ja e-poodide kasutajatunnused ja paroolid, vaid ka kõikvõimalike sotsiaalsete võrgustike (Facebook, MySpace jne) kontoandmed ja FTP ning e-mailide logimisandmed, mille abil saadakse hiljem, kui kasutaja arvuti on liidetud botnet-võrku, niikuinii ligipääs pangakontodele. Loomulikult võimaldab see ka saadud kontode abil nakatada uusi kasutajaid botnet võrgustikku, saates kontoomaniku nimel tema nimekirjas olevatele tuttavatele ja sõpradele justkui süütuid linke neile klikkimiseks.

Peamiselt levitataksegi troojat e-mailidega, millesse on manustatud fail avamiseks või lisatud link sellele klikkimiseks. Näiteks teatakse, et keegi hea inimene on saatnud imeilusailusa tervituskaardi, mida saab imetleda lingile klikates. Või teatatakse justkui mõne sotsiaalse võrgustiku poolt või isegi Microsofti poolt, et näiteks Facebook kasutajaandmeid tuleb kirja manustatud ankeedil uuendada või on Microsoftil pakkuda mõni kriitiline turvavärskendus, mis tuleb lingi abil kohe arvutisse installeerida. Lingile klikates aga suunatakse õgnitsemissaidile, mis nakatab märkamatult arvuti. Paraku ka hiljem ei suuda kasutaja aru saada, et arvuti on juba botneti liikmeks määratud.

Samamoodi võib seda arvutisse laadida drive-by allaladimiste teel veebilehtedel, mis tähendab , et kasutaja kaudselt justkui kinnitab oma nõusolekut millegi allalaadimiseks, kuid ei saa aru tagajärgedest ja allalaadimine toimub tema teadmata. Näiteks kasutaja püüab veebilehel sulgeda häirivat hüpikakent, aga seoses sellega paigaldatakse kasutaja teadmata arvutisse pahavara. Sageli on see seotud võlts-programmide pakkumistega veebilehtedel  või mõne põneva reklaamkirjaga, mis viitab sellele klikkama.

Trooja suudab kräkkeri kaasabil süstida veebilehtedele ka uusi väljasid ja lahtreid, mis nõuavad kasutajatelt rohkemate privaatsete andmete sisestamist kui tavaliselt ja mis loomulikult saadetakse reaalajas just kurjategijale.

Kui arvuti on saanud botneti kliikmeks, siis luuakse tagauks ehk backdoor, mille kaudu edastatakse häkkerile veebilehel tehtavaid toiminguid – klahvinuhi abil salvestatud kasutajanimed ja paroolid või ekraamipildid sisestatud koodidest. Zeus trooja nakatumise puhul ei ole oluline, kas kasutaja on arvutis administraatori õigustes või mitte.

Veel mõned huvitavad aspektid

Huvitavaks teeb Zeus paketi puhul asjaolu, et häkker, kes seda kasutab, saab vajadusel lisakäskude abil kas ühte botneti liiget või tervet botnetti juhtida kontrollserverist oma tahtmise järgi. Näiteks huvitavamateks käskudeks on arvuti sulgemine või taaskäivitusele saatmine, muuta veebilehitseja kodulehte, laadida arvutisse faile, kaustu ja pahavaralisi programme, varastada digisertifikaate, muuta ja modifitseerida  arvutis olevaid faile ja regirtivõtmeid (%systemroot%\system32\drivers\etc\hosts).

Aga veelgi põnevam käsk, mis on pahavara analüüsijad  sügavalt mõtlema pannud, et milleks seda vaja on– on enesehävitamise käsk KOS (kill operating system). See võimaldab kräkkeril kaugjuhtimise teel kustutada olulisi süsteemifaile, mille tulemusel ei laadi opisüsteem enam üles ja sageli peale seda tuleb kasutajal  uus süsteem asemele installeerida. Mõningad arvamused siiski on – võimaliku vahelejäämise kartuses püütakse peita kõik jäljed, et edasine analüüs muutuks raskemaks. Samuti võib tegu olla kavalusega – arvuti rikkumisega püüab kräkker aega võita, et teostada kuritegelikke rahaülekandeid, ilma et kasutajal oleks pääsu internetti, et kahtlaseid tehinguid juhuslikult märgata. Näiteks aprillis 2009 hakkas  abuse.ch analüütik Roman Hüssy jälgima ühte Zeus kontrollserverit, mille botnetvõrgustikku oli ühendatud 100 000 nakatunud süsteemi, kui ta üllatusega märkas, et kontrollserver andis käsu KOS – 100 000 arvutisüsteemi surmati peaaegu üheaegselt.

Kuidas arvutit kaitsata

Ehkki https://zeustracker.abuse.ch/ andmetel on viirusetõrjetel botnettide avastamise määr kõigest 47, 11% (1.mai 2010 andmetel ) ja uusima Zeus Builder tööriistad teevad avastamise veelgi raskemaks, siis ikkagi tuleb järjepidevalt värskendada viiruse-ja nuhkvaratõrjeid viimaste signatuuridega. Kindlasti tuleb uuendada ka operatsioonisüsteemi viimaste turvapaikadega ning ka arvutisolevat tarkvara tuleb uuendada viimaste versioonide vastu.

Kindlasti ei tohi avada kahtlaseid e-maili manuseid ega klikkida igal lingil, mis nendes pakutakse. Sotsiaalsetes suhtlusvõrgustikes nagu Facebookis jne ning veebilehtedel surfates ei ole vaja klikata igale reklaamaknakesele ega laadida arvutisse kahtlaseid faile.

Töökohtades online pangatehinguid sooritades püüa seda teha alati arvutis, mis ei ole üldkasutuses. Mõned pessimistlikumad turvaspetsialistid soovitavad firmadel kaaluda isegi alternatiivsete opisüsteemide kasutuselevõttu just nimelt ja ainult pangatehingute tegemiseks ning eriti tähtsa info hoidmiseks, ent minu arvates on see liiast, ehkki tuleb tunnistada, et nutikas pakkumine. Seda enam, et väidetavalt suudab Zeus troojalane vahetult enne krüpteerimist teha andmetest koopiad, kuni need saadetakse läbi turvalise SSL-ühenduse teele.