Salapärane ja kummituslik rootkit

Viimati toimetatud 13.august 2009.a.

Mida aeg edasi, seda enam ohustavad arvuteid uue põlvkonna pahavarad, mis võrreldes tavaliste viiruste, troojalaste ja nuhkvaraga on võimelised end süsteemi ära peitma ning vältima avastamist traditsiooniliste tõrjeprogrammide poolt.Sellist kurivara on tavavahenditega väga raske eemaldada, kuna nad teisendavad end arvuti tööks eluliselt vajalikeks süsteemifunktsioonideks või -protsessideks. Neid salajasi ja varjatud pahalasi kutsutakse rootkit’ideks.

ukryte_furtki_rys41043333064108.jpg

Olemus

Rootkit on peidetud pahavara, ehk siis nähtamatu protsess või koodijupp (viirus, trooja, klahvivajutuste salvestaja, nuhkvara), mis suudab mööda hiilida viirus- ja nuhkvaratõrjeprogrammidest, salvestub kettale ja hakkab õelvara loojale edastama arvutis leiduvat tundlikku informatsiooni – salasõnadest kuni pangakoodideni välja.

Tavaliselt kasutataksegi rootkit-pahavara just klahvinuhkide peitmiseks. Esmalt muudetakse vastavalt rootkiti olemusele ja ülesannetele arvutis olevad teatud protsessid, programmid või süsteemiutiliidid töövõimetuks (modifitseeritakse algtähenduselt teiseks), mis võimaldab sissemurdjal saavutada kontroll kogu arvuti üle. Kontrollitavat arvutit saab kasutada näiteks isikliku andmelaona, kus kurjam hoiab oma kahtlast kraami, kas siis levitamiseks mõeldud spämmi, varastatud faile jne. Samuti võidakse nakatunud arvutit kasutada pahavarakeskusena teiste arvutite nakatamiseks üle interneti.

Lisainfo siit

Tüübid

Rootkite liigitatakse põhiliselt nelja alaliiki: mälupõhised, kasutajapõhised, püsivad (Persistent) ja kernel-tasandi rootkitid. Raskemini avastatavad ja ohtlikeimad on just kaks viimast, kuna aktiveeruvad juba arvuti alglaadimisel, enne veel, kui operatsioonisüsteem ise jõuab täielikult käivituda ja mingitki kaitset pakkuda. Kasutajapõhiseid ja mälupõhiseid rootkite saab aga kergemini avastada ja eriutiliitide abil eemaldada. Mälupõhine rootkit ei suuda püsivat pahatahtlikku koodi kõvakettale salvestada ja arvuti taaskäivitamisel see tavaliselt hävineb. Ent kunagi ei või kindel olla, et see end uuesti automaatselt käima ei lülitada, kasutades selleks näiteks süsteemitaastepunkte.
Lisainfot siit ja siit

Ennetus ja tõrje

Kuna pahatahtlikud “kummitused” installeeruvad kergemini administraatori õigustega sisseloginud kasutajate süsteemi, siis alati on turvalisem toimetada arvutis tavakasutaja õigustes. Ja loomulikult olgu administraatori konto ikka alati salasõnaga kaitstud. Kuidas valida turvalisi salasõnu, sellest loe siit ja siit

Kuigi rootkitid võivad olla leidnud takistusteta tee arvutisse, ei tähenda see, et sama tõrjeprogramm, millest see läbi lipsas, ei suudaks seda hiljem avastada. Pahalasi otsitakse nii signatuuride põhjal kui pahavara käitumiskombeid analüüsides, seega ikka ja alati olgu viiruse-ja nuhkvaratõrjed värskelt uuendatud. Samuti tuleb Microsofti koduleheküljelt (Windows Update) kõik turvaaukude lappimiseks mõeldud parandused arvutisse tõmmata. Ja mis peamine – kunagi ei tasu arvutisse installeerida tundmatut programmi, mille päritolus ja turvalisuses kindel pole, kuna sageli sokutatakse just nendega salaja rootkit kaasa. Enne tasuks vastava programmi kohta internetist infot otsida ja alles seejärel otsustada.

Kindlasti soovitan paigaldada arvutisse mõni rootkitide tõkestusprogramm. Parimaks neist peetakse DiamondCS ProcessGuard´i ja InfoProcess AntiHook´i , millest eelmine versioon 2.6 on vabavara kodukasutajatele. Ise kasutan Processguard kaitset, millest küll vabavaraline versioon paraku otseselt ei paku rootkit-vastast blokeeringut, ent arvestades nende aastatepikkust kogemust ja programmi kvaliteeti, ei hakka nad oma mainet rikkuma ohtliku pahavara arvutisse lubamisel.

14153-diamondcs-processguard.jpg

Kui veel aasta tagasi pakuti rootkit’ide avastamiseks ja eemaldamiseks vaid kolme-nelja programmi, siis nüüd võib neid internetist leida palju, enamus vabavaralised. Kindlalt on esirinnas vanematest tegijatest Sysinternals RootkitRevaler ja F-Secure BlackLight.

blacklight_rootkit.jpg

Uutest tõrjevahenditest peetakse paremateks Gmeri, Ice Swordi, Rootkit Unhookerit, Hidden Finderit ja Rootkit Hook Analyzerit. Olen neid kõiki katsetanud ja rahule jäänud, ent algajad peaksid arvestama, et mõned on neist üsna keerulised, mitmete lisadega, ja kui pole väga kursis süsteemiprotsessidega, siis tuleks pigem kasutada mõnd lihtsamat, näiteks viirusetõrjujate poolt väljatöötatud beeta-versioone, mille leiab nende kodulehtedelt. Need eriutiliidid on väga kasutajasõbralikud, rootkiti leides tavaliselt nimetatakse see ümber (rename) ja taaskäivitusega (restart) eemaldatakse.
Kõigi eelnimetatud tõkestus- ja tõrjeprogrammide kohta ja paljude teiste analoogsete programmide kohta saab infot siit:
http://antirootkit.com/software/index.htm
Täiendavat lugemist siit

Kindlalt teada nuhkvaratõrjujad, mis samuti suudavad kummitus-kurivara avastada, on vabavaraline A-squared Free ja tasuline Ashampoo AntiSpyware.

Ajaloost

Termin “rootkit” (root – unix keskonnas adiministraator; kit – tööriistakomplekt) on kasutusel juba 10-15 aastat. Algselt ei olnud rootkit loodud sugugi pahatahtlikuna, vaid oli mõeldud administraatorite töö kergendamiseks Unix/Linuxi keskkonnas. Paraku on see ka parim tee võõra arvuti kaaperdamiseks…

rootkit.jpgEsimene Windowsi rootkit avalikustati juba aastal 1999 Greg Hoglund`i poolt. Laiemalt hakati rootkit’ide olemasolu teadvustama 2005. aasta oktoobris, kui Microsoft ja Sysinternals.com turvaekspert Mark Russinovich avastas juhuslikult oma isiklikust arvutist meediakonserni Sony poolt oma toodetega kaasa pandud nn Sony Rootkit’i, mis pidi kindlustama muusikaplaatide kopeerimiskaitse, ent samal ajal võttis see kontrolli arvuti üle ning selle eemaldamise järel lakkas Windows töötamast.

Sony Skandaalist saab lähemalt lugeda siit .  Ja lõpplahendusest on ka Arvutikaitses juttu.

Sony võtab nuhkvaraga muusikaplaadid tagasi

error_4080.gifAmeerika Ühendriikide Tarbijakaitseamet (Federal Trade Commission) saavutas plaaditootjaga Sony BMG Music Entertainment kokkuleppe, mille kohaselt viimane vahetab nuhkvara sisaldanud CD-d puhaste vastu ning maksab igale oma arvutist nuhkvara välja rookida püüdnud tarbijale kulude katteks kuni $150. Kokkulepe kinnitatakse lõplikult pärast 1. märtsi, kui selgub, mida tarbijad ise sellest arvavad.
Mäletatavasti müüs Sony CD-sid, millel lisaks muusikale sisalduv tarkvara otsustas, milliste seadmetega muusikat mängida ja mitu korda seda kopeerida tohib. Lisaks jälgis tarkvara tarbija muusikaeelistusi, et kasutada saadud infot otsepakkumiste tegemiseks. Vähe sellest, et tarbijat ei hoiatatud seesuguse tarkvara olemasolust ja omadustest, sisaldas see nn. rootkit mitmesuguseid turvariske ning seda oli ebamõistlikult keeruline arvutist eemaldada.

Naljahambad avastasid sinihamba

bluejack2002.jpgMitte just tihti, kuid paar korda on siiski juhtunud, et olen oma mobiiltelefonist leidnud iseendale saadetud SMS-e. Enamasti saadab ta neid mulle mu taskust, kui automaatne klahvilukk pole küllalt kiiresti rakendunud. Kuna mul mu eesnime tõttu on kalduvus figureerida paljude telefoniraamatute eesotsas, siis tean päris kindlalt, et ma pole ainuke, kellele telefon omatahtsi helistab või sõnumeid saadab. Kuivõrd aga need mobiilsed telefoniraamatud kuuluvad enamasti kas minu sõpradele või väga headele tuttavatele, siis on lahtiununenud klahvilukk pigem meeldivaks võimaluseks uurida, kuidas neil ka muidu elu läheb 🙂

Mitte enam nii meeldivalt seltskondlikuks võivad lood kujuneda siis, kui lukustamata unub uuematel mobiiltelefonidel juba standardiks kujunenud bluetooth, maakeeli sinihammas. Nimelt võib selline telefon langeda bluejackingu ehk sinihambakaaperduse (kes pakub parema sõna?) ohvriks.

Tehnoloogia ise on lollilt lihtne: niiöelda naljahambad toksivad oma telefoniraamatusse ilma numbrita, kuid tobeda või kahemõttelise pealkirjaga sissekande ning saadavad selle visiitkaardina mõnele lähikonnas “kuulavale” bluetooth-seadmele. Mingit otsest kahju niisugune sõnum telefonile muidugi ei tee, samuti on sinihambatehnoloogia niipaljukestki turvaline, et ohver peab saadud sõnumi aktsepteerima (aga kui ta juba kõigile seadmetele “nähtava” bluetoothiga ringi jalutab, siis üheksal juhul kümnest ta selle sõnumi vastuvõtu ka kinnitab). Saata saab nii pilte kui helilõike, tüüpiliselt aga tekstisõnumeid nagu “Vaata selja taha!” või “Kena kampsun, kust said?”. Ühesõnaga umbes sama huvitav ja kasulik nähtus nagu jõnglased paneelmaja fonoluku klahvidel korrutustehteid harjutamas.

bluejackwireless.jpg

Ja otse loomulikult on uue meediakanali avastanud reklaamilevitajad. Nii näiteks levitab Hollandi firma Bluetoothreklame koos välireklaamifirmaga JCDecaux Amsterdamis kohaliku teleÅ¡õu Tantsud Tähtedega promoklippe. Tõsi, telefoniomanik peab kinnitama nende klippide allalaadimise, kuid nagu ütles Bluetoothreklame esindaja Volgens Rouffaer, on seda nädala aja jooksul teinud 15 000 inimest, see on 15% neist, kes on vastava reklaamteenuse levialasse sisenenud sisselülitatud sinihambaga.

Mida teha, kui soovite, et teie telefoni bluetoothi kaudu spämmi ei tuleks? Ainult kaks lihtsat, kuid toimivat reeglit ongi:

1. Kontrollige oma mobiiltelefoni sinihamba seadeid ning pange oma telefoni nähtavuseks “Varjatud”. Oma telefoniga seotud seadmeid saate edasi kasutada.

2. Kui te bluetoothi parasjagu ei kasuta, lülitage see parem välja. Säästate nii oma taskusõbra akusid kui iseenda närve.

Mis mõttega nad spämmivad?

Mart tegi järgmise tähelepaneku:

Sain sellise spämmi nagu allpool näha on.

Nüüd vaatame selle AUNI käekäiku: http://finance.yahoo.com/q/bc?s=AUNI.OB&t=5d

d_scream1hi.jpgKeegi tegi puhtalt spämmi abil igast taalast kaks.

Mida see näitab? Vast seda, et spämmitakse väga massiliselt ja inimesed lähevadki spämmi õnge ja ostavad neid aktsiaid.

Mis ohvriga juhtub? Antud juhul ostavad kodanikud 0.30 eest ja pärast peavad selle 0.15 eest maha müüma. Kurikaelad teevad siis vastavalt teistpidi, eks 🙂

From: “Ignacio Calderon” s@accie.com
Date: January 25, 2007 8:10:34 PM GMT+02:00
To: <mart@tehnokratt.net>
Subject: fw:Ignacio AUNI – day2

Day 2

Nice jump. The Beauty of the peenny stoock arena is that shares appreciate so quickly!

A bit of inner information and returns of 1000% are not unheard of.
With lucrative settlement in China American Unity Investments (AUNI) is entirely where you want to be.

I am buying now. Are you ?

What will happen next ? Today it will show us … what it can do on third day.

It has more growth potential then i even intended .
And next will be very HOT! times.
Todays prognosis:+24% +0.7 (0.36) at least
and +48% +0.14(0.43) at most

AUNI will easily reach $1.00 mark once results are announced!

Seda, et spämmimisega saab ka tegelikult aktsiahindu kergitada, kinnitab isegi Social Science Research Network’i avaldatud uurimus. Laura Frieder Purdue ülikoolist ning Jonathan Zittrain Oxfordi ülikoolist tegid suuremahulise statistika põhjal kindlaks, et spämmerid, kes ostavad suhteliselt odavaid vähese likviidsusega aktsiaid ning need nii spämmi kui iseenda kokkuostutehingutega tekitatud tõusulaines maha müüvad, teenivad keskeltläbi 5,79%, ostjad aga kaotavad keskeltläbi 5,5%. Kõikidel ei lähe muidugi nii hästi kui AUNI ülesupitajatel, samuti ei müü enamus investoreid mitte esimese suure pettumuse augus, vaid siis, kui hind on tavatasemele stabiliseerunud, kuid põhijoontes näib spämm tõepoolest töötavat.

Kui ei oleks usaldavaid inimesi, kes tundmatult “heategijalt” küsimata ning teadmata millisel eesmärgil tulnud nõuandeid puhta kullana võtavad, poleks ju spämmi mõtet saatagi 🙂