Pushdo/Cutwail ja Bobax/Kraken botnetvõrgustikud

Praeguseks on Internetist maha võetud botnetvõrgustikud Srizbi ja Rustock. Mõlemad spämmivad botnetid kuulusid USA veebihostingufirma McColo võrku. Internetis on aktiivsed veel üksikud mahukad botnetvõrgustikud – Pushdo/Cutwail (nt. Troj/Pushdo-Gen/, Troj/Exchan-Gen jt) ja Bobax/Kraken (nt. W32/Bobax jt).

Marshal TRACE teenuse analüüsidest võib järeldada, et endiseid Srizbi ja Rustocki botnette asendab nüüd Pushdo. Viimane klassifitseerub allalaadivaks troojalaseks. Näiteks levib see arvutitroojalane Windowsi operatsioonisüsteemi kasutavates arvutites kas e-posti (nt. e-kaardid) teel või nakatutakse pahatahtlikke kodulehekülgi külastades.

Cutwail (nt. Win32/Cutwail) on aga troojalane, mis nakatunud Windowsiga arvutis käivitab spämmiboti. Arvuti ise võtab perioodiliselt ühendust Pushdo/Cutwail botneti kontrollserveritega. Cutwail-botnetis on 125 000 arvutit, mis suudavad päevas väljastada kuni 16 miljardit ühikut spämmi.

Pushdo/Cutwail botneti tsentraalhaldus on tarkvaraliselt töökindel ja arukalt modifitseeritud.

Pushdo troojalasega nakatatud arvutist saadetakse Pushdo kontrollserverile nakatatud arvuti andmed: Internet Exploreri versioon, IP aadress, kasutaja profiiliõigused, arvuti kõvaketta seerianumber, failisüsteemi tüüp (NTFS, FAT32), Pushdo troojalase enda käivituste arv ja Windowsi operatsioonisüsteemi versioon (Windows98/Windows2000/WindowsXP/WindowsVista).

Pushdo/Cutwail botneti kontrollservereid saab hallata läbi veebipõhise administratiivliidese ning sisestada sealtkaudu ka käske: ‘STAT’ (serveri staatus), ‘TRCK’ (statistikalogi dump), ‘CARG’ (pahavara andmebaasi uuendus),  ‘FLTR’ (whitelist/blacklist filtri andmebaasi uuendus), ‘FINA’ (sessiooni lõpetamine).

Pushdo/Cutwail botneti kontrollserverid kasutavad ka GeoIP geolokatsiooni andmebaase, et kaardistada nakatatud arvutite paiknemist asukohamaade kaupa. Selline funktsioon annab näiteks botneti haldajale võimaluse teostada pahavara- ja spämmi rünnakuid konkreetsete riikide ning mandrite piires. Secureworks’i andmetel on Pushdo troojalase tundmatu looja oma programmeerimise algkoodis ja -käsustikus rohkem “kodus” Unixi süsteemis kui Windowsi platvormil. Pushdo kohta võib detailsemalt lugeda siit.

Bobax/Kraken botneti pahavara aga leiab oma tee Windows arvutikasutajani läbi JPEG ja PNG pildiformaatide. Algselt paistab selline fotofail Internetis või e-postkastis täiesti tavalisena, kuid tegelikult on selle failinimes sees varjatud laiend (nt. .exe jt), mis käivitabki arvutis pahavara.

Nakatatud arvutis toimub andmevahetus Bobax/Kraken botnetiga läbi tcp pordi 447. Paljud ISP-d, asutused ja firmad blokeerivad oma tulemüürides ära võrguliikluse tcp pordile 447. Võrguadministraatoritel on tavaks ütelda, et 447 tcp pordilt ei liigu andmete näol arvutikasutajateni mitte midagi “head” ega “tervislikku”.

Bobax/Krakeni spämmibotnetti kuulub hinnanguliselt üle 400 000 nakatunud arvuti (zombi), mis suudavad päevas välja saata 9 miljardit ühikut spämmi. Krakeni botneti kohta saab põhjalikumalt lugeda siit.

Surfame oma arvutitega Internetis ja laeme alla piiramatus koguses tundmatut tarkvara. Kui me seda kõike tehes ei kasuta ettevaatusabinõusid, näiteks korralikult paigatud operatsioonisüsteemi ja viirusetõrjet, siis  varem või hiljem komistame Internetis pahavara otsa. Mis omakorda võib meid teha botneti liikmeks.

Kas sina oleksid nõus, et võhivõõras pätt sinu isiklikku arvutit kasutades tasuta sellega raha teenib? 🙂

Ainult kahel protsendil arvutitest on kõik turvapaigad peal

Nagu näitab Secunia hiljutine uuring, on kõikide turvapaikadega varustatud ainult 1,91% arvutitest. Kõik ülejäänud on rohkem või vähem ebaturvalised.

Uuringu tulemused on saadud 20 000 arvuti põhjal, mis kasutasid Secunia netis olevat automaatkontrolli. Uuringus vaadeldi ainult neid kasutajaid, kes on selle programmi alla laadinud ja seda kasutanud novembri viimase nädala jooksul. Tulemused olid järgmised:

Ebaturvaliste programmide arv PC/kasutaja kohta:

0 ebaturvalist programmi:                  1.91%

1-5 ebaturvalist programmi:               30.27%

6-10 ebaturvalist programmi:             25.07%

11+ ebaturvalist programmi:              45.76%

„Ebaturvaline programm” on antud uuringu mõistes defineeritud kui programm, milles on avastatud turvavigu ning mille jaoks on välja lastud uuendus või parandus. Uuringu tulemuste tõlgendamisel tuleb arvestada, et Secunia kasutajad on üldiselt turvateadlikumad, samuti on kahtluse korral uuringu andmeid tõlgendatud paremuse poole. Sellest järeldub, et tegelikkuses võib olla (ja ilmselt ongi) asi palju hullem.

Arvestades eeltoodut ei tasugi imestada, et Netiuss ehitab botnetti, kasutades auku, millele on parandus olemas juba rohkem kui kuu aega. Arvutikaitse kordab siinkohal oma eelnevalt antud soovitusi:

  • Kontrolli, et arvutis oleks installeeritud töökorras turvatarkvara (tulemüür ning viiruse- ja nuhkvaratõrje).
    • Kontrolli, et see turvatarkvara oleks pidevalt uuendatud, kuna uued viirused ilmuvad iga päev.
    • Kontrolli, et igapäevaselt kasutatav tarkvara oleks uuendatud.

    Netiuss ehitab uut botnetti

    Nagu Computerworld uudisest lugeda võib, on liikvel uus ussike, mis kasutab Windowsi turvaauku uue botneti ehitamiseks. Hetkel on TrendMicro spetsialistide hinnangul on nakatunud juba pool miljonit arvutit ning nakatunute arv kasvab suure kiirusega.

    Microsofti poolt on augu jaoks lapp välja lastud juba oktoobri lõpus, nii et tegelikult kasutatakse ära hooletuid arvutiomanikke, kes pole seda lappi oma arvutile instaleerinud. Tasub märkida, et ohustatud on praktiliselt kõik Windowsi operatsioonisüsteemid.

    Ohu vältimiseks on vaja alla laadida ja paigaldada operatsioonisüsteemi uuendused. Seda on võimalik teha Windows Update lehe kaudu.

    McColo-Srizbi spämmiva botneti tagasitulek

    Ülisuur McColo spämmibotnet, mille arvele langes parimatel hetkedel 50-75% ülemaailmsest spämmihulgast ja mis suleti juba kaks nädalat tagasi, tõusis üleeile varjusurmast.

    FireEye Inc andmetel võtsid pahavaraga (Srizbi Trojan: Troj/RKAgen-A, Srizbi Rootkit:W32/Agent.EA jt) nakatunud arvutid ühendust Eestis asuvate Srizbi botneti kontrollserveritega, et teha nakatatud Windowsi-põhistes arvutites pahavaralisi versiooniuuendusi. Pahavara versiooniuuendus oli nakatatud arvutites eluliselt tähtis just sellepärast, et Srizbi botneti uued omanikud saaksid üle võtta “surnud” McColo-Srizbi botneti kontrollserverite tsentraalhalduse.

    Huvitav ja (ebameeldivalt) üllatav on antud juhtumi puhul see, et paarisaja Srizbi botneti uute domeeninimede hulgas olid ka Eestis asuvate kontrollserverite IP aadressid.

    Millised olid Eestis asuvate Srizbi botneti kontrollserverite IP aadressid ja domeeninimed?
    FireEye Inc. andmetel olid need järgmised:

    Domeeni nimi: prpoqpsy.com
    IP aadress: 92.62.100.4

    Domeeni nimi: gffsfpey.com
    IP aadress: 92.62.100.9

    Domeeni nimi: oryitugf.com
    IP aadress: 92.62.100.12

    Domeeni nimi: ypouaypu.com
    IP aadress: 92.62.100.13

    Tänu Eesti asjaomaste institutsioonide operatiivsele tegutsemisele pole antud hetkel need IP aadressid enam Internetis pingitavad ega anna nimelahendusi.

    Tasub märkida, et kõik ülalmainitud domeeninimed on registreeritud kellegi kodanik Ulugbek Asatopov`i nimele, kelle kontaktiks on  Türgis Ankaras asuv aadress ja e-postiks mail.ru konto. Nende domeenide nimeserverid (ns.tsr.ru, ns4.tsr.ru) aga asuvad Venemaal  ning kuuluvad omakorda Moskvas asuvale firmale STC TeleCom Service JSC (TeleCom Service).

    Kuid ülalmainitud domeenide IP aadressid seevastu kuuluvad hoopis Eestis asuvale infotehnoloogiafirmale Starline Web Services, mis pakub e-äri, veebidisaini ja virtuaalserverite teenuseid.

    Nüüdsel it-ajastul võiksime õigustatult enda käest küsida, kuidas on ikka võimalik, et Internetist mahavõetud ülimassiivne rahvusvahelise haardega  botnet suudetakse lühikese ajaga uuesti püsti ajada ning seda läbi sadade tuhandete nakatatud arvutite tarkvaraliselt uuesti värskendada, taastades seeläbi uue kontrollserverite keskhalduse?

    Istume siin kodu- ja tööarvutite taga ning saame oma e-postkasti jätkuvalt suurtes kogustes spämmi. Ja juhul kui me seda spämmi otseselt ei saa, siis ikkagi kurdame aeglase internetiühenduse üle. Mis tuleneb sellest, et seesama “pikendustega” spämm koormab ja tekitab pudelikaelu meie arvutivõrkudes, ruuterites, tulemüürides ja spämmifiltrites.

    Internetis on liikvel uudiseid, mis väidavad et Eestis asuvate botnet kontrollserveritega võttis ühendust ligikaudu 100 000 nakatunud arvutit. Srizbi botneti kuulub üle 300 000 nakatunud arvuti. Paraku ei näita nakatunud arvutite statistika internetis mitte kahanemistendentsi.

    Küberkuritegevuse majandusmudel

    Nagu McAfee viimatine uuring näitas, on umbes 80% küberkuritegudest pandud toime raha pärast. Tüüpiline kodukasutaja reaktsioon on selle peale, et tema arvuti, andmed või muu selline pole kellelegi teisele väärtuslikud. Samas on küberkuritegevuse ohvrid enamasti just kodukasutajad. Miks?

    Põhjus on väga lihtne – kodukasutajad on kõige lihtsam saak. Selleks, et seda olukorda mõista, tuleb natuke lähemalt vaadelda kuritegeliku majanduse mudelit.

    Kasu ei ole alati otsene

    Infotehnoloogiline vahend on vara – inimese jaoks, kes teda kasutab, on ta suhtlusvahend aga samuti ka vahend informatsiooni hankimiseks või salvestamiseks. Nii vahend ise kui ka informatsioon, mida see sisaldab, võib olla väärtuslik ka täiesti võõrale inimesele, eelkõige raha teenimise mõttes.

    Nagu suvalises majanduses, on ka kuritegevuses liikumapanevaks jõuks kasum. Nagu normaalseski äris, on ka kuritegelikus maailmas vaja väärtuse hankimiseks teha teatud kulutusi. Näiteks varguse jaoks tueks hankida muukraud, küberkuritegevuses jällegi spetsiaalne programmijupp. Samuti võib „töö” olla keerukas ning ettevalmistuseks ja teostamiseks kulub kindel (vahel üsna märkimisväärne) tööaeg, millel on samuti oma hind.

    Virtuaalses maailmas on selliste kulude kokkuhoid oluliselt kergem. Eelkõige sel kujul, et ühte ja sama programmijuppi (muukrauda) saavad korraga kasutada mitu pätti. Teine eelis on see, et sissemurdmist on võimalik automatiseerida ning ajal, kui muukraud käib iseseisvalt uksi lahti muukimas, võib tegeleda hoopis teiste asjadega.

    Riskide maandamine

    Kuritegeliku äri kulude hulka tuleb arvestada ka riskifaktor. Igas kuritegelikus äris on alati risk vahele jääda ja selle tegevuse eest karistada saada. Kuritegelik maailm teab seda väga hästi, mis on tegelikult ka põhjus, miks riskantsemate asjade jaoks tarvitatakse nn “tankistidena” narkomaane või paadialuseid. Esiteks on nende riskitunnetus oluliselt madalam. Teiseks on ka põhitegija enda vahelejäämise risk oluliselt madalam.

    Virtuaalses maailmas on riske oluliselt kergem maandada. Esiteks pole virtualmaailmas vaja tegeleda asjadega füüsiliselt, see tähendab, et millegi kaasa viimiseks ei pea inimene ise füüsiliselt juures olema.

    Teiseks ei pea väärtuse varastamiseks seda füüsiliselt kaasa viima, piisab, kui sellest teha koopia. See aga raskendab oluliselt tuvastamist, et midagi on üldse toimunud.

    Kolmandaks on virtuaalmaailmas aga oluliselt kergem maskeerida oma tegelikku mina. See tähendab, et kui reaalses maailmas on kurjategijal võimalus ainult oma nägu varjata, siis viruaalmaailmas on tal võimalus esineda ka kellegi teisena, kusjuures selline valeidentiteedi tuvastamine on küllaltki raske. Ka virtuaalmaailmas kasutatakse kolmandate isikute, nn paadialuste või narkomaanide, abi. Tegelikult kasutatakse muidugi nende kolmandate isikute arvuteid ning sageli nende endi teadmata.

    Vähem vahendajaid, suurem kasum

    Juhul, kui mingi väärtus on kätte saadud, siis tuleb see ka maha müüa. Enamasti ei müü mingi asja varastaja seda otse lõpptarbijale vaid vahendajale. Sõltuvalt konkreetsest asjast peab vahendaja enne selle lõpptarbijale müümist kuidagi legaliseerima ning see muudab edasimüügiväärtust väiksemaks. Infotehnoloogilises maailmas kipub see vahendaja etapp sageli vahele jääma ning seetõttu on virtuaalsete varade vargus oluliselt kasumlikum tegevus.

    Vastuabinõud

    Selleks, et kuritegevust vähendada, on kõige mõistlikum üritada vähendada selle tegevuse kasumlikkust. Ka kriminaalid oskavad arvutada ning kui äri kulud on suuremad kui oodatav kasum, siis seda tegevust ette ei võeta. Nagu eelpool toodust nähtub, on kasumi vähendamiseks kolm teed: vähendada võimalikku müügiväärtust, suurendada väärtuse varastamiseks tehtavaid kulusid või suurendada vahelejäämise riski.

    Tavamaailmas kasutatakse edasimüügiväärtuse vähendamiseks kõikvõimalikku erimärgistust. Virtuaalmaailmas on seda üritatud, kuid ilma erilise eduta. Samuti on vastav tehnoloogia kodukasutaja jaoks natuke kallis.

    Väärtuse ebaseadusliku omandamiseks tehtavate kulutuste suurendamine käib tavamaailmas eelkõige välispiirde tugevdamise, see tähendab turvauste ja akende paigaldamise abil. Virtuaalmaailmas oleks selle vasteks tulemüür ja viirusetõrje kasutamine. Kuna virtuaalmaailm on pidevas muutumises, siis erinevalt ustest ja akendest, peab pidevalt jälgima, et need turvavahendid töökorras oleks. See tähendab, et viirusetõrje oleks uuendatud ning tulemüüri reeglid vastaksid vajadusele. Samuti, nagu tavamaailmas, tuleb vaadata, keda me omale külla laseme.

    Kurikaelte vahelejäämise võimalust aitab suurendada ainult terve mõistuse kasutamine. Eelkõige tuleks alustada arvuti kui tööriista tundmaõppimisest – sellest, mida ta võimaldab ning mida mitte. Samuti nagu tavamaailmas, on ka siin vajalik jälgida, kes meie naabruses ringi luusib ja meie uksele koputab. Arvutimaailmas oleks uksele koputamise vasteks arvuti poole pöördumine. Loodetavasti hakkab varsti toimima ka küberkaitseliit ning pakub selle jälgimise juures tugevat abi, kuid sellegi poolest ei asenda kasutaja enda tähelepanelikkust ja teadlikkust mitte miski.

    Kui me arvestame kurikaelte tegevusmudeleid suudame me teha nende rahateenimise raskemaks ning tekitame seeläbi ise endale turvalisema keskkonna. Kahtlemata on siinjuures vajalikud mõningad eelteadmised, kuid nende hankimisel üritab ka www.arvutikaitse.ee abiks olla.