F-Secure BlackLight

fsbl.jpg

F-Secure BlackLight on rootkittide otsja, mis otsib teie arvutist varjatud protsesse ning vajadusel ka eemaldab need.
Programm uurib põhjalikult protsesse ja faile ning otsib pahalasi, mis maskeerivad end turvaprogrammide eest süsteemsete failide või protsessidena. F-Secure BlackLight suudab leida ja kõrvaldada aktiivseid rootkitte, mida traditsioonilised viirustõrjeprogrammid ei suuda.
Kasutamiseks ei ole vaja oma viirusetõrjet eemaldada, BlackLighti saab kasutada koos olemasoleva viirusetõrjega.
F-Secure BlackLighti saab alla laadida siit.
Ise olen aeg-ajalt erinevaid arvuteid BlackLightiga skänninud, aga siiamaani pole midagi leidnud 🙂
Olgu veel öeldud, et F-Secure Internet Security 2008 sisaldab endas BlackLighti ning seda pole vaja eraldi installida.

Rootkit

Rootkit ehk käomuna on selline tarkvara, mis toimetab arvutis juurkasutaja (ehk administraatori) õigustes, tavaliselt operatsioonisüsteemi tuuma tasandil, hiilides niiviisi mööda operatsioonisüsteemi turvamehhanismidest. Tavaliselt jääb käomuna protsessitabelis kajastamata ning sageli ka arvuti seaduslikul kasutajal märkamata.  Rootkit võib esineda mõne programmiohjuri või tuuma moodulina, luua endale võltsitud alglaadimissektori või kasutada mõnd muud kavalat tehnikat. Tuntuim käomuna oli Sony multimeediafailide kopeerimiskaitsemehhanism, mis peitis end sügavale operatsioonisüsteemi ning mida oli tõsiselt tülikas eemaldada. Samasuguseid peitemehhanisme kasutab aga ka mitmesugune pahavara, kindlustades selle, et tema olemasolu jääb nii kasutajal kui viirustõrjel märkamata.

Kuidas Limbo ja Sinowal raha varastavad

Tegelikult varastavad nad muidugi ainult pangaparoole, raha kõrvaldavad teie arvelt neidsamu pangaparoole kasutavad  lihast ja luust pätid.

Sinowal on troojalane, mis on mõeldud paroolide, eriti pangaparoolide varastamiseks. Samuti võib see pahalane võltsida SSL-ühenduseks vajalikke sertifikaate ning avada mõne suvalise TCP pordi kaudu arvutisse tagaukse. Külge saab selle mõnelt pahatahtliku skriptiga veebisaidilt, viimasel ajal ka internetifoorumitest, eriti juhul, kui külastate neid vananenud ja turvapaikadeta brauseriga. Pärast oma pahatahtlike komponentide allalaadimist haagib see end mõne Windowsi protsessi, tavaliselt explorer.exe külge ning muudab ka registrit, nii et ta arvuti taaskäivitamisel kindlasti käima tõmmataks.
Limbo oli algselt mõeldud veebiliikluse ümbersuunamiseks võltsitud pangalehekülgedele, kuid selle uuemate variatsioonide funktsionaalsus on Sinowaliga üsna sarnane. Nakatunud arvuti omanik ise märkab heal juhul vaid veateateid internetipanga kasutamisel.

Teie salajased paroolid varastatakse kas arvuti paroolihoidlast või salvestatakse teie klahvivajutused siis, kui internetipanka sisse logite. Varastatud paroolid saadetakse võrgus passivatele kurjategijatele, kes neid kasutades teie pangakontole sisse logivad ning teie raha sealt mõne tankisti pangaarvele edasi kannavad. Tankist omakorda võtab raha sularahaautomaadist välja ning annab kurikaeltele. Hiljem politseile räägib tankist, et on suure rahvusvahelise firma sularahaoperatsioonide mänedžer (võib koguni näidata uhkete rekvisiitide ja loetamatute allkirjadegaga lepingut), hiljem uurides aga selgub, et ta tegelikult ei tunnegi neid inimesi, kelle heaks töötab ning kellele raha andis. Ühte kuritegelikku  jõuku teenindab tavaliselt mitu tankisti.
Panda Security blogis on ka ülevaade selliste troojalaste levitamise mehhanismist ja majanduslikust tasuvusest.

Oma raha kaitsmiseks tuleb:

1. Kasutada viirusetõrjet, mõlemad pahalased on enamikes viirusdefinitsioonides sees.
2. Paigaldage kõik operatsioonisüsteemi turvaparandused.
3. Ärge kasutage Internet Exploreri vanemaid versioone, IE7 on vähim, mis teid kaitsta suudab. Kui võimalik, kasutage kõige uuemat Mozilla Firefoxi.
4. Loobuge koodikaardist, pangas käige ID-kaardi või Mobiil-ID-ga. Nende võtmed asuvad kiibil, millele troojalased ligi ei pääse.

MacOS X-i troojalane tegevuses

F-Secure’i blogis on video troojalasest, mis muudab MacOS X-i jooksutava arvuti sisemise nimeserveri kirjeid. Demoklipis suunab troojalane veebisurfaja pornosaitidele, kuid väga vabalt võidakse kasutajale näidata ka pangakujundusega libalehekülge.

video://www.youtube.com/watch?v=XrGuVTzYEsw

DNS-i kirjeid muutva troojalase võib alla laadida pahatahtlikult veebileheküljelt videotarkvara nime all. Need, kes külastavad pahatahtlikku saiti Windowsi-arvutiga, saavad Windowsile mõeldud troojalase, mäkiomanikud aga MacOS X-i versiooni.

Uut tüüpi viirused, täiendatud

Täienduseks eelmisele sissekandele.

Viirus võib arvutisse sattuda populaarseid portaale, suhtluskeskkondi ja foorumeid külastades. Seni on see teadaolevalt levinud enam venekeelsetes foorumites. Nakatunud arvutit on kurjategijal võimalik distantsilt kasutada kui enda oma. Selle pahavara abil saavad kurjategijad varastada erinevaid paroole ja salasõnu ning esineda nende abil teise isikuna.

„Selleks, et antud pahavarast puutumata jääda, tuleks kindlasti veenduda selles, et Windows’i uusimad turvapaigad on alla laetud ja installeeritud. Samuti tuleb regulaarselt uuendada oma viirusetõrjetarkvara,” selgitas viiruse vältimise võimalusi CERT Eesti juht Hillar Aarelaid ja lisas, et tuntumad viirusetõrjetarkvara programmid aitavad enamiku levinumate viiruste vast. „Viirusetõrjeprogramme uuendatakse pidevalt, kuna ka häkkerid muudavad internetis levivad viirusi kogu aeg. Seega peaks mõistlik arvutikasutaja ka viirusetõrjet uuendama – keegi teine ei saa teie arvutit teie asemel kaitsta. ”

Kui arvuti on juba pahavaraga nakatunud, tuleks vastavate oskuste korral kas ise või mõne arvutifirma abil operatsioonisüsteem reinstalleerida ja alla laadida ka uus viirustõrjevara. Sellise leiab näiteks siit või siit.

„Sageli on internetis levivad viirused lihtsalt tüütuseks, mis arvuti aeglaseks muudavad ning sunnivad operatsioonisüsteemi uuendama. Selle konkreetse pahavara taga on aga inimesed, kes soovivad teiste isikuandmeid ära kasutada ja mõnel juhul on seda ka juba teinud,” sõnas Aarelaid. „Kõige turvalisem viis internetis liikudes on endiselt kasutada ID-kaarti või mobiilset ID-d ja võimalusel ka digitaalallkirja. ID-kaardi kiip ongi ise tegelikult arvuti, mille töö peamine eesmärk on hoida kaardi omaniku elektroonilist suhtlust turvalisena.”

Symantec hoiatab: spämmerid ründavad ajaveebide kaudu

Saime Symantecilt järgmise pressiteate:

Peale jõulupühade rämpspostivoogu suunduvad spämmerid trendikate ajaveebide kallale

Turvatarkvaratootja Symanteci värske rämpspostiraporti hinnangul oli kõikidest detsembrikuu jooksul maailmas saadetud meilidest keskmiselt 75% rämpspost. Jõulupühadele eelnevail päevil kerkis rämpsposti hulk isegi 83 protsendini. Novembrikuu maht oli 72%.

Detsembrikuus lisasid spämmide loojad rämpsposti erinevaid jõuluteemalisi peibutusi, et tekitada inimestes ettevaatamatust. Näiteks üks kaval uusaasta tervitus pakkus linki, mida klikkides sai lubaduse järgi kuulata toredat muusikalugu. Tegelikult sai kirja vastuvõtja enda arvutisse kiusaka Storm Worm viiruse.

Teised aktuaalsed detsembrikuu teemad, mida spämmerid kasutasid oma lõksudes, olid nafta ülemaailmne hinnatõus ning Ühendriikides toimuvad presidendi eelvalimised. Symanteci spetsialistid avastasid Aasias ja eriti Hiinas tõusva trendi, et reklaame või pahavara sisaldavaid ajaveebe paigaldatakse saitidele, mis pakuvad kasutajatele tasuta kettaruumi.

Symanteci jaanuarikuu rämpspostiraporti koos statistiliste andmetega saab alla laadida sellelt veebilehelt.
Symantec monitoorib ülemaailmset spämmitegevust üle 2 miljoni spetsiaalselt loodud meilikonto abil. Lisaks sellele on ettevõte ehitanud Interneti-andmeliikluse monitooringuvõrgustiku, mis katab oma 40 000 sõlmkohaga rohkem kui 180 riiki. Symanteci tehnoloogia kaitseb praegu maailmas üle 450 miljoni e-posti aadressi.