Components

Een stiekem beveiligingsprobleem, genegeerd door de slechteriken

Oranje Leeuwinnen door na winst op Kameroen: 'We kunnen nog beter' - RTL NIEUWS

Oranje Leeuwinnen door na winst op Kameroen: 'We kunnen nog beter' - RTL NIEUWS
Anonim

Frank Boldewin had in zijn tijd veel kwaadaardige software gezien, maar nooit iets als Rustock.C.

Gebruikt om Windows-pc's te besmetten en om te zetten in ongewenste spelservers, Rustock.C is een rootkit die zichzelf installeert op het Windows-besturingssysteem en vervolgens een verscheidenheid aan geavanceerde technieken gebruikt die het bijna onmogelijk maken om te detecteren of zelfs te analyseren.

Toen hij eerder dit jaar voor het eerst naar de code begon te kijken, zou dit gewoon zijn computer doen crashen. Er was versleuteling op stuurprogrammaniveau, die moest worden gedecodeerd, en het werd geschreven in assembleertaal, met behulp van 'spaghetti-codestructuur', waardoor het voor Boldewin extreem moeilijk was om erachter te komen wat de software aan het doen was.

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Het analyseren van een rootkit is typisch een avondwerk voor iemand met de technische vaardigheden van Boldewin. Met Rustock.C kostte het hem echter dagen om uit te zoeken hoe de software werkte.

Omdat het zo moeilijk te herkennen is, is Boldewin, een beveiligingsonderzoeker bij de Duitse IT-serviceprovider GAD, van mening dat Rustock.C in de buurt was bijna een jaar voordat antivirusproducten het begonnen te detecteren.

Dit is het verhaal met rootkits. Ze zijn stiekem. Maar zijn ze een grote bedreiging? Eind 2005 ontdekte Mark Russinovich de beroemdste rootkit. Russinovich, een expert op het gebied van ramenbeveiliging, was op een dag verbijsterd toen hij een rootkit op zijn pc ontdekte. Na enige speurwerk ontdekte hij uiteindelijk dat de kopieerbeveiligingssoftware die Sony BMG Music Entertainment gebruikte, rootkit-technieken gebruikte om zichzelf op computers te verbergen. Sony's software was niet ontworpen om iets kwaadaardigs te doen, maar het was vrijwel niet op te sporen en uiterst moeilijk te verwijderen. Sony's rootkit werd een grote PR-ramp voor het bedrijf, dat miljoenen in legale schikkingen doorbracht met gebruikers die door de software werden getroffen. Drie jaar later, Russinovich, een technische kerel met Microsoft, beschouwt het nog steeds als de rootkit die de meeste problemen voor computergebruikers veroorzaakte.

Maar de Sony-rootkit voorspelde ook problemen voor de antivirus-leveranciers. Het feit dat geen van hen deze software voor ongeveer een jaar had opgemerkt, was een ernstig zwart oog voor de beveiligingsindustrie. Hoewel ze jaren geleden begonnen aan Unix-machines, ten tijde van het Sony-fiasco, werden rootkits overwogen de volgende grote bedreiging voor antivirus-leveranciers. Beveiligingsonderzoekers verkenden het gebruik van virtualisatietechnologie om rootkits te verbergen en bespraken of op een dag een volledig niet-detecteerbare rootkit zou kunnen worden gemaakt. Maar Russinovich zegt nu dat rootkits hun hype niet hebben waargemaakt. "Ze zijn niet zo wijdverspreid als iedereen had verwacht", zei hij in een interview.

"Malware werkt tegenwoordig heel anders dan toen de rootkit-rage aanving," zei hij. "Dan … malware zou pop-ups over uw bureaublad gooien en uw browser overnemen. Vandaag de dag zien we een heel ander type malware."

De malware van vandaag draait stil op de achtergrond, spamt of host de vervelende websites zonder de slachtoffer merkt ooit wat er aan de hand is. Ironisch genoeg, hoewel ze zijn gebouwd om detectie te omzeilen, zijn de meest geavanceerde rootkits op kernelniveau vaak zo ongelooflijk opdringerig dat ze de aandacht op zichzelf vestigen, zeggen beveiligingsdeskundigen.

"Het is buitengewoon moeilijk om code voor je kernel te schrijven die niet crash uw computer ", zegt Alfred Huger, vice-president van het Security Response-team van Symantec. "Uw software kan gemakkelijk op iemand anders stappen."

Huger is het ermee eens dat rootkits nog steeds een probleem vormen voor Unix-gebruikers, maar dat ze niet wijdverspreid zijn op Windows-pc's.

Rootkits vormen minder dan 1 procent van alle de pogingen tot infectie die Symantec tegenwoordig oploopt. Wat Rustock.C betreft, ondanks alle technische verfijning, heeft Symantec het slechts 300 keer in het wild gezien.

"Over het hele spectrum van malware, het is een heel klein stukje en het is van beperkt risico vandaag," zei Huger.

Niet iedereen is het echter eens met de bevindingen van Symantec. Thierry Zoller, directeur productbeveiliging bij n.runs, zegt dat Rustock.C op grote schaal werd gedistribueerd via het beruchte Russische zakelijke netwerk en dat infecties waarschijnlijk tienduizenden zijn.

"Rootkits werden gebruikt om toegang te houden tot een aangetast doelwit zo lang mogelijk en nooit het doel hadden om wijd verspreid te worden, "zei hij in een interview dat werd afgenomen via instant message.

Uiteindelijk kunnen criminelen rootkits vermijden om een ​​heel eenvoudige reden: ze doen het gewoon niet heb ze nodig.

In plaats van sneaky rootkit-technieken te gebruiken, hebben hackers in plaats daarvan nieuwe technieken ontwikkeld om het moeilijk te maken voor antivirusverkopers om het verschil te maken tussen hun software en legitieme programma's. Ze maken bijvoorbeeld duizenden verschillende versies van één kwaadaardig programma, waarbij ze elke keer de code door elkaar halen, zodat antivirusproducten het moeilijk kunnen vinden.

In de tweede helft van 2007 bijvoorbeeld, volgde Symantec bijna een half miljoen nieuwe typen schadelijke code, een stijging van 136 procent ten opzichte van de eerste helft van het jaar. Beveiligingsexperts zeggen dat deze situatie in 2008 nog slechter is.

"De dingen die we tegenkomen zijn niet zo ingewikkeld," zei Greg Hoglund, CEO van HBGary, een bedrijf dat software verkoopt om klanten te helpen reageren op computerinbraken. "De meeste malware die er tegenwoordig is, probeert zelfs niet te verbergen." Zo is bijvoorbeeld een klant van HB Gary onlangs getroffen door een gerichte aanval. De slechteriken wisten precies wat ze wilden en, nadat ze in het netwerk hadden ingebroken, vaagden ze de informatie weg voordat het incidentresponsteam van het bedrijf er zelfs maar kon komen, zei Hoglund. "Het was overduidelijk dat de aanvallers wisten dat ze zo snel met de gegevens zouden wegkomen dat ze zich niet eens moesten verbergen."