Felfedezték a világ legrafináltabb trójai programját
Biztonsági szakértők egy olyan új spambot kártevő programot találtak,
amely saját antivirus alkalmazással védi magát - számos egyéb
újdonságnak számító kifinomult tulajdonsága mellett.
A SecureWorks munkatársai SpamThru-nak nevezik a trójait, de más
gyártók ettől eltérhetnek. Az egyik legérdekesebb tulajdonsága
kétségkívül az, hogy saját AV megoldással védelmezi magát a
vetélytársaitól.
A SpamThru egy anyagi haszonszerzés céljából létrehozott projekt, és
készítője nagy gondot fordított arra, hogy a neves gyártók antivirus
szoftverei ne ismerhessék fel gyakori kódfrissítése révén. Maga a
kártevő egy olyan trójai, amely botnet hálózatának részeként kéretlen
levélüzeneteket továbbít - ebben nincs újdonság, ez a folyamat már jó
pár éve zajlik. Azonban míg a trójai programok botnet hálózata nem
látszik különösen hatalmasnak - általában néhány darabtól több ezerig
terjed- addig a SpamThru jól példázza, hogy a leleményes bűnelkővetők
hogyan képesek olyan hatékony erőfeszítéssel fejleszteni spam küldő
alkalmazásaikat, mint bármelyik piaci, üzleti célú vállalkozás -
nyilatkozta Joe Stewart, a cég egyik víruselemzője.
A projekt összetettsége és alkalmazhatósága vetekszik a kereskedelmi
forgalomban kapható termékekkel. Világosan látható, hogy a spamküldők
jelentős mértékben befektetnek az infrastruktúrába, hogy ezzel tovább
növelhessék bevételeiket. A vállalat korábban már talált olyan
trójait, amely más károkozó programokat próbált meg hatástalanítani,
téve mindezt a rendszer teljes erőforrás kapacitását igénybevéve.
Ám a SpamThru más utat választott: a Kaspersky AntiVirus for WinGate
termék kalózváltozatát telepíti, természetesen gondoskodva arról,
hogy a SpamThru alkalmazást - sajátmagát - kihagyja a vizsgálatból.
Ennek érdekében a Kaspersky egyik DLL (Dynamic Link Library)
állományának azt a részét is megváltoztatja a memóriában futó
példányban, amely a licenc érvényességét hivatott ellenőrizni. E
változtatás révén meggátolja, hogy a licenc-kulcs lejártnak vagy
érvénytelennek látsszon, nehogy emiatt a KAV program
működésképtelenné válhasson.
Mivel a hálózati kommunikációhoz szokványos P2P (Peer To Peer)
protokollt használ, ezért nehezebb a botnet hálózat hatástalanítása.
A "zombigépek" távvezérlését a hacker egy központi szerverről
végezheti, de ha ezt leállítanák, akkor is irányítani tudná a
megmaradt gépeket egy másik control szerverről, ehhez pedig elég, ha
csak egy ilyen eltérített gépe marad.
További érdekesség, hogy minden egyes kliensnek saját spam küldő
motorja (engine) van, és egy olyan sablon gyűjteményből kiválasztva
árasztja a kéretlen leveleket, amely AES (Advanced Encryption
Standard) kódolást használ. A titkosítást egyébként azért alkalmazta
a fejlesztő, nehogy más konkurens botnet "pásztor" is használhassa
ezeket a fertőzött gépeket.
Forrás: Techworld
http://www.techworld.com/