Netiuss ehitab uut botnetti

Nagu Computerworld uudisest lugeda võib, on liikvel uus ussike, mis kasutab Windowsi turvaauku uue botneti ehitamiseks. Hetkel on TrendMicro spetsialistide hinnangul on nakatunud juba pool miljonit arvutit ning nakatunute arv kasvab suure kiirusega.

Microsofti poolt on augu jaoks lapp välja lastud juba oktoobri lõpus, nii et tegelikult kasutatakse ära hooletuid arvutiomanikke, kes pole seda lappi oma arvutile instaleerinud. Tasub märkida, et ohustatud on praktiliselt kõik Windowsi operatsioonisüsteemid.

Ohu vältimiseks on vaja alla laadida ja paigaldada operatsioonisüsteemi uuendused. Seda on võimalik teha Windows Update lehe kaudu.

McColo-Srizbi spämmiva botneti tagasitulek

Ülisuur McColo spämmibotnet, mille arvele langes parimatel hetkedel 50-75% ülemaailmsest spämmihulgast ja mis suleti juba kaks nädalat tagasi, tõusis üleeile varjusurmast.

FireEye Inc andmetel võtsid pahavaraga (Srizbi Trojan: Troj/RKAgen-A, Srizbi Rootkit:W32/Agent.EA jt) nakatunud arvutid ühendust Eestis asuvate Srizbi botneti kontrollserveritega, et teha nakatatud Windowsi-põhistes arvutites pahavaralisi versiooniuuendusi. Pahavara versiooniuuendus oli nakatatud arvutites eluliselt tähtis just sellepärast, et Srizbi botneti uued omanikud saaksid üle võtta “surnud” McColo-Srizbi botneti kontrollserverite tsentraalhalduse.

Huvitav ja (ebameeldivalt) üllatav on antud juhtumi puhul see, et paarisaja Srizbi botneti uute domeeninimede hulgas olid ka Eestis asuvate kontrollserverite IP aadressid.

Millised olid Eestis asuvate Srizbi botneti kontrollserverite IP aadressid ja domeeninimed?
FireEye Inc. andmetel olid need järgmised:

Domeeni nimi: prpoqpsy.com
IP aadress: 92.62.100.4

Domeeni nimi: gffsfpey.com
IP aadress: 92.62.100.9

Domeeni nimi: oryitugf.com
IP aadress: 92.62.100.12

Domeeni nimi: ypouaypu.com
IP aadress: 92.62.100.13

Tänu Eesti asjaomaste institutsioonide operatiivsele tegutsemisele pole antud hetkel need IP aadressid enam Internetis pingitavad ega anna nimelahendusi.

Tasub märkida, et kõik ülalmainitud domeeninimed on registreeritud kellegi kodanik Ulugbek Asatopov`i nimele, kelle kontaktiks on  Türgis Ankaras asuv aadress ja e-postiks mail.ru konto. Nende domeenide nimeserverid (ns.tsr.ru, ns4.tsr.ru) aga asuvad Venemaal  ning kuuluvad omakorda Moskvas asuvale firmale STC TeleCom Service JSC (TeleCom Service).

Kuid ülalmainitud domeenide IP aadressid seevastu kuuluvad hoopis Eestis asuvale infotehnoloogiafirmale Starline Web Services, mis pakub e-äri, veebidisaini ja virtuaalserverite teenuseid.

Nüüdsel it-ajastul võiksime õigustatult enda käest küsida, kuidas on ikka võimalik, et Internetist mahavõetud ülimassiivne rahvusvahelise haardega  botnet suudetakse lühikese ajaga uuesti püsti ajada ning seda läbi sadade tuhandete nakatatud arvutite tarkvaraliselt uuesti värskendada, taastades seeläbi uue kontrollserverite keskhalduse?

Istume siin kodu- ja tööarvutite taga ning saame oma e-postkasti jätkuvalt suurtes kogustes spämmi. Ja juhul kui me seda spämmi otseselt ei saa, siis ikkagi kurdame aeglase internetiühenduse üle. Mis tuleneb sellest, et seesama “pikendustega” spämm koormab ja tekitab pudelikaelu meie arvutivõrkudes, ruuterites, tulemüürides ja spämmifiltrites.

Internetis on liikvel uudiseid, mis väidavad et Eestis asuvate botnet kontrollserveritega võttis ühendust ligikaudu 100 000 nakatunud arvutit. Srizbi botneti kuulub üle 300 000 nakatunud arvuti. Paraku ei näita nakatunud arvutite statistika internetis mitte kahanemistendentsi.

Küberkuritegevuse majandusmudel

Nagu McAfee viimatine uuring näitas, on umbes 80% küberkuritegudest pandud toime raha pärast. Tüüpiline kodukasutaja reaktsioon on selle peale, et tema arvuti, andmed või muu selline pole kellelegi teisele väärtuslikud. Samas on küberkuritegevuse ohvrid enamasti just kodukasutajad. Miks?

Põhjus on väga lihtne – kodukasutajad on kõige lihtsam saak. Selleks, et seda olukorda mõista, tuleb natuke lähemalt vaadelda kuritegeliku majanduse mudelit.

Kasu ei ole alati otsene

Infotehnoloogiline vahend on vara – inimese jaoks, kes teda kasutab, on ta suhtlusvahend aga samuti ka vahend informatsiooni hankimiseks või salvestamiseks. Nii vahend ise kui ka informatsioon, mida see sisaldab, võib olla väärtuslik ka täiesti võõrale inimesele, eelkõige raha teenimise mõttes.

Nagu suvalises majanduses, on ka kuritegevuses liikumapanevaks jõuks kasum. Nagu normaalseski äris, on ka kuritegelikus maailmas vaja väärtuse hankimiseks teha teatud kulutusi. Näiteks varguse jaoks tueks hankida muukraud, küberkuritegevuses jällegi spetsiaalne programmijupp. Samuti võib „töö” olla keerukas ning ettevalmistuseks ja teostamiseks kulub kindel (vahel üsna märkimisväärne) tööaeg, millel on samuti oma hind.

Virtuaalses maailmas on selliste kulude kokkuhoid oluliselt kergem. Eelkõige sel kujul, et ühte ja sama programmijuppi (muukrauda) saavad korraga kasutada mitu pätti. Teine eelis on see, et sissemurdmist on võimalik automatiseerida ning ajal, kui muukraud käib iseseisvalt uksi lahti muukimas, võib tegeleda hoopis teiste asjadega.

Riskide maandamine

Kuritegeliku äri kulude hulka tuleb arvestada ka riskifaktor. Igas kuritegelikus äris on alati risk vahele jääda ja selle tegevuse eest karistada saada. Kuritegelik maailm teab seda väga hästi, mis on tegelikult ka põhjus, miks riskantsemate asjade jaoks tarvitatakse nn “tankistidena” narkomaane või paadialuseid. Esiteks on nende riskitunnetus oluliselt madalam. Teiseks on ka põhitegija enda vahelejäämise risk oluliselt madalam.

Virtuaalses maailmas on riske oluliselt kergem maandada. Esiteks pole virtualmaailmas vaja tegeleda asjadega füüsiliselt, see tähendab, et millegi kaasa viimiseks ei pea inimene ise füüsiliselt juures olema.

Teiseks ei pea väärtuse varastamiseks seda füüsiliselt kaasa viima, piisab, kui sellest teha koopia. See aga raskendab oluliselt tuvastamist, et midagi on üldse toimunud.

Kolmandaks on virtuaalmaailmas aga oluliselt kergem maskeerida oma tegelikku mina. See tähendab, et kui reaalses maailmas on kurjategijal võimalus ainult oma nägu varjata, siis viruaalmaailmas on tal võimalus esineda ka kellegi teisena, kusjuures selline valeidentiteedi tuvastamine on küllaltki raske. Ka virtuaalmaailmas kasutatakse kolmandate isikute, nn paadialuste või narkomaanide, abi. Tegelikult kasutatakse muidugi nende kolmandate isikute arvuteid ning sageli nende endi teadmata.

Vähem vahendajaid, suurem kasum

Juhul, kui mingi väärtus on kätte saadud, siis tuleb see ka maha müüa. Enamasti ei müü mingi asja varastaja seda otse lõpptarbijale vaid vahendajale. Sõltuvalt konkreetsest asjast peab vahendaja enne selle lõpptarbijale müümist kuidagi legaliseerima ning see muudab edasimüügiväärtust väiksemaks. Infotehnoloogilises maailmas kipub see vahendaja etapp sageli vahele jääma ning seetõttu on virtuaalsete varade vargus oluliselt kasumlikum tegevus.

Vastuabinõud

Selleks, et kuritegevust vähendada, on kõige mõistlikum üritada vähendada selle tegevuse kasumlikkust. Ka kriminaalid oskavad arvutada ning kui äri kulud on suuremad kui oodatav kasum, siis seda tegevust ette ei võeta. Nagu eelpool toodust nähtub, on kasumi vähendamiseks kolm teed: vähendada võimalikku müügiväärtust, suurendada väärtuse varastamiseks tehtavaid kulusid või suurendada vahelejäämise riski.

Tavamaailmas kasutatakse edasimüügiväärtuse vähendamiseks kõikvõimalikku erimärgistust. Virtuaalmaailmas on seda üritatud, kuid ilma erilise eduta. Samuti on vastav tehnoloogia kodukasutaja jaoks natuke kallis.

Väärtuse ebaseadusliku omandamiseks tehtavate kulutuste suurendamine käib tavamaailmas eelkõige välispiirde tugevdamise, see tähendab turvauste ja akende paigaldamise abil. Virtuaalmaailmas oleks selle vasteks tulemüür ja viirusetõrje kasutamine. Kuna virtuaalmaailm on pidevas muutumises, siis erinevalt ustest ja akendest, peab pidevalt jälgima, et need turvavahendid töökorras oleks. See tähendab, et viirusetõrje oleks uuendatud ning tulemüüri reeglid vastaksid vajadusele. Samuti, nagu tavamaailmas, tuleb vaadata, keda me omale külla laseme.

Kurikaelte vahelejäämise võimalust aitab suurendada ainult terve mõistuse kasutamine. Eelkõige tuleks alustada arvuti kui tööriista tundmaõppimisest – sellest, mida ta võimaldab ning mida mitte. Samuti nagu tavamaailmas, on ka siin vajalik jälgida, kes meie naabruses ringi luusib ja meie uksele koputab. Arvutimaailmas oleks uksele koputamise vasteks arvuti poole pöördumine. Loodetavasti hakkab varsti toimima ka küberkaitseliit ning pakub selle jälgimise juures tugevat abi, kuid sellegi poolest ei asenda kasutaja enda tähelepanelikkust ja teadlikkust mitte miski.

Kui me arvestame kurikaelte tegevusmudeleid suudame me teha nende rahateenimise raskemaks ning tekitame seeläbi ise endale turvalisema keskkonna. Kahtlemata on siinjuures vajalikud mõningad eelteadmised, kuid nende hankimisel üritab ka www.arvutikaitse.ee abiks olla.

Google’i spämmikalkulaator

Tahad teada, kui palju spämmiga tegelemine sinu firma kassast raha välja viib?

Google on üles pannud lihtsa spämmikalkulaatori, mis liidab kokku spämmi kustutamiseks kuluva aja, korrutab selle töötajate arvu ning nende keskmise palgaga ning ütleb, kui palju sa tänu sinu firma postkastidesse potsatavatele fantastilistele äriskeemidele ning pikendusvahenditele rahas ja tootlikkuses kaotad.

Botipesa McColo – järelhüüe

Vähem kui nädal tagasi lülitati Internetist välja küberkriminaalide laiaulatuslik spämmi-, pahavara- ja botnetvõrgustik. Seda hoidis üleval USA-s paiknev veebihostingufirma McColo Corporation.

McColo`le on esitatud järgnevad raskekaalulised süüdistused: lastepornograafia levitamine, krediitkaardipettused (muuhulgas hostis Sinowali kontrollservereid), spämm (kõikvõimalikud pikendajad jms), pahavara (nt. webscannertools.com), anonüümsed proxy serverid (nt. proxy.fraudcrew.com) ja botnetvõrgustikud (nt. Rustock). Teadaolevalt asub Rustock botnetis üle 150 000 pahavaraga nakatunud arvuti.

McColo “teeneks” Internetis oli ka see, et tema ülemaailmne spämmi tekitamise turuosa oli 50%. Mõnedki sõltumatud infoturbespetsialistid on oma uurimustes väitnud aga seda, et see ülemaailmne spämmi protsent küündis McColo puhul 75%-ni.

McColo Corporation’i hallatav aadressivahemik Internetis oli 208.66.192.0/22 ja 208.72.168.0/21. Nende kodulehekülg www.mccolo.com ja teised sealsed hostid on praegu maas ning ei vasta enam välismaailmale.

Kes on ja olid McColo taga olevad inimesed?

Internetifoorumitest võib lugeda, et firma McColo Corporation loojaks peetakse 19-aastast Moskva tudengit. Erinevates infoallikates on teda kutsutud nimedega Alexey, Nikolai ja Kolya . Hüüdnimedeks on tal “McColo”, “Kolya-McColo” ja “Alexey Bladewalker”. Eriti tabav on minu meelest viimane hüüdnimi “Alexey Bladewalker”, sest McColo firma ise kõndis ju aastaid noateral 🙂

McColo vaimne isa “Kolya-McColo” ise hukkus traagiliselt 2007 aastal autoavariis Moskvas. Ellu jäi tollel korral BMW autoroolis istuv Kolya-McColo sõber, küberkriminaal hüüdnimedega “Jax”, “Jux”, kes ise kuulus “kidala” (fraudster) põrandaalusesse kommuuni.

Kas me nüüd tõesti saime “McColo Corporation” puhul lahti lastepornost, krediitkaardipettustest, spämmist, pahavarast ja botnetvõrgustikest?

Vaevalt küll, sest on juba teada tõsiasi, et “McColo” hüljatud lapse “Rustock” botnetvõrgu on juba jõudnud lapsendada Moskvas asuv Rial Com JSC [62.176.17.200]. Võib arvata, et lühikese aja jooksul jagatakse ja ostetakse Internetis küberpättide poolt üles kõik ülejäänud McColo “hüljatud” botnetid: Asprox, Warezov, Pushdo/Cutwail, Mega-D/Ozdock ja Srizbi. Näiteks Srizbi botneti kuulub rohkem kui 300 000 pahavaraga nakatunud arvutit.

McColo Corporation jäi oma pahategudega lõplikult vahele tänu Security Fix’i ja Brian Krebs’i ennastsalgavale uurimustööle.

McColo Corporation-i pahalaste põhjalikum ja detailsem *.pdf raport asub siin.