8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Вы находитесь в разделе Типовых решений систем безопасности

Rustock.c - не миф, а реальность!



В последнее время одним из основных направлений развития вредоносных программ стало применение в них всевозможных способов защиты от обнаружения антивирусными средствами.

Руткиты становятся все более изощренными, их количество растет с каждым годом. Большинство из них - это чужие идеи, воплощенные не лучшим образом в коде, однако есть и крайне интересные экземпляры. Об одном таком мифическом и неопределяемом до недавнего времени рутките эта статья.

Ботнеты

Для того чтобы понять, о чем пойдет речь дальше, необходимо ознакомиться с некоторыми терминами, один из них - ботнет. По данным все той же Wikipedia, ботнет или бот-сеть - это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением. Чаще всего бот в составе ботнета скрытно устанавливается на компьютере жертвы и позволяет злоумышленнику выполнять некие действия, эксплуатируя ПО и ресурсы заражённого компьютера. Как правило, ботнеты используются для нелегальной или несанкционированной деятельности - рассылки спама, перебора паролей в удалённой системе, атак на отказ в обслуживании и многого другого.

Компания SecureWorks провела исследование наиболее крупных бот-сетей, занимающихся рассылкой спама. Нас же интересует только один из них, а именно - Rustock, который занимает третье место в этом своеобразном рейтинге. Краткая информация по ботнету выглядит так:
  • предполагаемое количество зараженных машин: порядка 150 000;
  • способность ботнета рассылать спам: порядка 30 миллиардов сообщений в день;
  • наличие руткит-составляющей: да.
Теперь вы представляете, с чем мы имеем дело и каков размах подобных сетей в интернете.

Взросление Rustock

Название Rustock придумали специалисты антивирусной компании Symantec, и оно так понравилось автору вредоносного кода, что в дальнейшем он стал его использовать. Изначально в первых версиях руткита можно было встретить такую строку: Z:NewProjectsspambotlastdriverobjfrei386driver.pdb. В последующих кроме строки с использованием spambot появилась строка Rustock rootkit v 1.2.

Принято считать и делить поколения данного руткита на три возрастные группы (A, B, C). Это не совсем верно, так как автор постоянно экспериментировал и изменял код, методы перехвата функций и улучшал стабильность, но в целом кардинальных изменений за одну версию не вносил. На самом деле ситуацию с версионностью руткита достаточно просто отследить.

В конце 2005 - начале 2006 года появились первые бета-версии Rustock.A, на которых обкатывались технологии. Отличить их можно по названиям драйверов: i386.sys, sysbus3 Для скрытия себя в системе использовался перехват системной таблицы вызовов (SSDT) и перехват IRP-пакетов.

Далее появилась полноценная версия Rustock.A - pe386.sys (версия 1. , которая отличалась от первых версий техниками скрытия себя в системе. Прежде всего автор отказался от SSDT и перехватил прерывание 0x2E (Windows 200 и MSR_SYSENTER(Windows XP+). Для скрытия файла на диске были использованы ADS (Alternate Data Stream). Данная технология поддерживается на файловой системе NTFS. Тело руткита находилось в %SystemRoot%system32: (случайный_набор_цифр).

В том же 2006 году появилась бета-версия Rustock.B (huy32.sys), а сразу за ней - полноценная версия Rustock.B - lzx32.sys (версия 1. , в которой использовались перехваты INT2E/MSR_SYSENTER, ADS (%Windir%System32:lzx32.sys). Кроме всего прочего, автор добавил перехват функций сетевых драйверов: tcpip.sys, wanarp.sys и ndis.sys, который позволял ему обходить фаерволы и прятать спам-трафик.

Также были выпущены варианты с урезанным функционалом, варианты, которые восстанавливали перехваты в случае их обнаружения и снятия антируткитами или антивирусами, а также различные варианты со случайными именами драйверов.

Некоторые антивирусные вендоры, например, TrendMicro, выложили в своих вирусных библиотеках описание Rustock.C, но после проверки этот экземпляр оказался очередной экспериментальной версией Rustock.B.

Rustock.C

Первые слухи о Rustock.C появились летом 2006 года. Тогда же его начали искать как антивирусные лаборатории, так и вирусописатели. Антивирусные лаборатории искали для того, чтобы проанализировать и улучшить свои методы обнаружения руткитов, а вирусописатели просто для того, чтобы наворовать чужих идей и встроить в свои вредоносные программы защиту и методы сокрытия попрактичнее.

Шло время, а образец то ли не находился, то ли времени на его анализ у антивирусных лабораторий не хватало, ведь ежедневно приходится иметь дело с тысячами файлов. Официальных подтверждений или опровержений так и не появилось, были лишь какие-то разговоры на различных форумах. Многие вендоры предпочли откреститься от C-варианта и заняли позицию: Ну, раз мы его не видим/не нашли, значит, он не существует. Это миф! или: Давайте еще вспомним Rustock.С, который где-то живет, а его никто не видит и видеть не может.

Но оказалось, что Rustock.C не миф. Не все антивирусные лаборатории бросили его поиск, и он дал результаты.


Как видно на изображении, автор окончательно принял предложенное название Rustock. Прошло всего полтора года, и Rustock.C был найден - в начале 2008 года. Все это время он работал, рассылал спам.

Службой вирусного мониторинга компании Доктор Веб было обнаружено порядка 600 экземпляров данного руткита, сколько их существует на самом деле неизвестно. Дата сборки большинства - сентябрь или октябрь 2007 года. На распаковку, детальный анализ и улучшение методов детектирования подобных экземпляров вирусные аналитики Доктор Веб потратили несколько недель.

Даже если предположить, что руткит работает с октября 2007 года совершенно невидимо для антивирусов, можно сделать выводы о громадном количестве паразитного трафика, который он разослал. Спам превратился в серьезную общемировую проблему, с которой приходится бороться каждый день. Пользователи жалуются на утечку трафика, их личные почтовые ящики переполнены совершенно ненужной и раздражающей информацией. Теряется время, тратятся деньги, расходуются нервы. То, что у Rustock.C было столько времени действовать безнаказанно, не рискуя быть пойманным антивирусом, означает, что никто не даст гарантии, что и ваша машина не является частью одной из бот-сетей и не рассылает спам прямо сейчас.

Некоторые технические характеристики руткита:
  • имеет мощный полиморфный протектор, затрудняющий анализ и распаковку руткита;
  • реализован в виде драйвера уровня ядра, работает на самом низком уровне;
  • имеет функцию самозащиты, противодействует модификации времени исполнения;
  • активно противодействует отладке: контролирует установку аппаратных точек останова (DR-регистры); нарушает работу отладчиков уровня ядра: Syser,SoftIce. Отладчик WinDbg при активном рутките не работает вообще;
  • перехватывает системные функции неклассическим методом. Такие функции как:
    • NtCreateThread
    • NtDelayExecution
    • NtDuplicateObject
    • NtOpenThread
    • NtProtectVirtualMemory
    • NtQuerySystemInformation
    • NtReadVirtualMemory
    • NtResumeThread
    • NtTerminateProcess
    • NtTerminateThread
    • NtWriteVirtualMemory.
  • • работает как файловый вирус, заражая системные драйверы;
  • • конкретный экземпляр руткита привязывается к оборудованию зараженного компьютера. Таким образом, на другом компьютере руткит с большой вероятностью работать не будет;
  • • имеет функцию перезаражения, срабатывающую по времени. Старый зараженный файл при перезаражении излечивается. Таким образом, руткит путешествует по системным драйверам, оставляя зараженным какой-нибудь один;
  • • фильтрует обращения к зараженному файлу, перехватывая FSD-процедуры драйвера файловой системы и подставляет оригинальный файл вместо зараженного;
  • • имеет защиту от антируткитов;
  • • имеет в составе библиотеку, внедряемую в один из системных процессов ОС Windows. Данная библиотека занимается рассылкой спама. Для связи драйвера с DLL используется специальный механизм передачи команд.
Выводы

Сразу после обнаружения этого руткита вирусописателями следует ожидать всплеска подобных технологий и внедрения их во вредоносные программы.

На текущий момент, кроме антивируса Dr.Web, ни один современный антивирус не детектирует Rustock.C. Также ни один антивирус, кроме антивируса Dr.Web, не лечит зараженные им системные файлы. Тем, кто не является пользователем Антивирус Dr.Web, рекомендуется скачать бесплатную лечащую утилиту Dr.Web CureIt! и произвести проверку компьютера.

Закончить статью хотелось бы фразой, которая стала популярной в 90-х годах. Сегодня она посвящается автору Rustock: Все, что может быть запущено, может быть сломано.




Читайте далее:
17 - 23 марта 2008 года
21 - 27 апреля 2008 года ,рынок безопасности,
28 - 30 апреля 2008 года ,рынок it,
01 - 04 мая 2008 года ,рынок безопасности,
05 - 11 мая 2008 года ,рынок it,
19 - 25 мая 2008 года ,рынок it,
Кто там?
Сколько может стоить безопасность?
Особенности национального монтажа
Заземление в системах промышленной автоматизации. часть 2 ,окончание,
Использование расчетов on-line при выборе и подключении источников питания постоянного напряжения ох
Г-образный четырехполюсник как модель элементов систем безопасности при поиске неисправности
Выставка ifsec 2008 ,41 - 50,
О безопасности в великобритании и не только... половая безопасность
О безопасности в великобритании и не только... голубей не кормить!