Počet vírusov sa v roku 2003 zvýšil, útoky však pôsobia menej škôd

Tlačový servis  /  18. 08. 2003, 00:00

Podle informací dodavatele antivirových řešení, společnosti TREND MICRO™ (TSE:4704, Nasdaq: TMIC), se počet virů během prvních sedmi měsíců roku 2003 mírně zvýšil, avšak náklady a dopady útoků virů na podnikatele a firemní sítě zůstaly přinejmenším mírné. V průběhu prvních sedmi měsíců byly i nadále hlavním typem úmyslně škodlivých programů viry typu worm, zejména pak „smíšené hrozby“.

Společnost TREND MICRO uveřejnila více než 130 virových hrozeb s nízkým až středním rizikem v tomto roce až do 1. srpna 2003, včetně 20 pouze v měsíci červenci. Poslední hrozba, Worm_Mimail.A, se objevila úplně na konci měsíce (1. srpna v Asii) a v současné době je čtvrtým nejrozšířenějším virem roku 2003. Počet globálních virových hrozeb se středním až vysokým rizikem se v první polovině roku 2003 zvýšil přibližně o 40%, oproti stejnému období v roce 2002. Nicméně poslední viry napadly, zdá se, méně počítačů, způsobily menší škody a pominuly rychleji než v případě rozsáhlých útoků wormů, jako byly Melissa nebo Love Letter před třemi nebo čtyřmi roky.

Jamz Yaneza, vedoucí antivirový konzultant laboratoří TrendLabs společnosti TREND MICRO vidí dvojí vysvětlení tohoto trendu. „Pokračující pokles počtu autorů virů se skutečnými kódovacími dovednostmi má za následek více prostoru pro amatéry, tzv. „script kiddies“, kteří vytvářejí napodobeniny starších virů, u nichž lze předpokládat selhání.“ Jamz Yaneza nechová téměř žádný respekt k jejich otřepeným trikům „sociálního inženýrství“, které mají oběti přimět ke kliknutí na infikovaný soubor. Mezi tyto triky patří špatně napsané zprávy, které slibují fotografie nahých celebrit nebo prográmky na obejití různých počítačových her a vedly k poklesu výnosů v roce 2003, pokud nebyly doplněny o nějakou novou fintu, například falešné emaily.

„Mnohem důležitějším faktorem u tohoto trendu bylo široké uplatňování kvalitního antivirového software a software na filtrování elektronické pošty, které výrazně omezilo dopady virů na firemní sítě,“ dodal. „Nejrozšířenější viry předchozího roku začaly nejprve infikovat velké společnosti, přičemž používaly jejich emailové systémy jako vysokorychlostní globální distribuční nástroj. Dnes má prakticky každá velká společnost a většina malých a středních firem antivirovou ochranu na bázi sítě, kterou lze často aktualizovat během několika minut, když se objeví nový virus. Typický virus je okamžitě zablokován na úrovni brány a vůbec se k uživateli firemním emailem nedostane.“

Yaneza přirozeně přiznává, že hlavní výjimky z tohoto trendu budou i nadále narůstat. V roce 2003 mezi ně patřil worm Lovgate.F, který patřil na vrchol seznamu nejběžnějších virů časopisu TREND MICRO od března, a dále pak worm Slammer (Worm_SQL1434.D), který způsobil v lednu pohromu na internetu díky bleskově rychlému útoku na servery Microsoft™ SQL. V obrovském moři domácích uživatelů, z nichž miliony vůbec nemají antivirovou ochranu nebo si ji neaktualizují, se stále objevují dlouhodobé a nepříjemné hrozby, jako je Klez.H a Yaha.G, které občas proklouznou i branami firemních sítí, pokud nejsou dostatečně hlídány.


DESET NEJROZŠÍŘENĚJŠÍCH VIRŮ* – LEDEN – ČERVEN 2003

1. WORM_LOVGATE.F 5 388 004

2 PE_FUNLOVE.4099 2 376 671

3. WORM_KLEZ.H 1 205 683

4. PE_ELKERN.D 1 023 496

5. JS_NOCLOSE.E 738 752

6. WORM_YAHA.G 703 399

7. PE_NIMDA.A-O 517 710

8. WORM_YAHA.K 384 781

9. PE_NIMDA.E 314 071

10 WORM_BUGBEAR.A 193 305


*Podle počtu infikovaných počítačů zjištěného programem HouseCall™, zdarma dostupným online virovým scanerem společnosti TREND MICRO pro PC, a podle řešení TREND MICRO™ Control Manager™ (TMCM™), což je centrální správní řešení pro správce sítí, od 1. ledna do 30. června 2003 (Pramen: TREND MICRO World Virus Tracking Center)

Ze seznamu společnosti TREND MICRO deseti nejrozšířenějších virů v první polovině roku 2003 je devět typu worm a/nebo podobných smíšených hrozeb. Jediná výjimka, JS_Noclose.A, je úmyslně škodlivý, avšak nedestruktivní Java script, který se objevuje v přenášených internetových datech, obvykle je součástí méně hodnověrných webových stránek. Jeho účelem je obvykle získat kontrolu nad procházejícími prohlížeči a přesměrovávat je na jinou skupinu internetových destinací.

Zatímco email zůstal s přehledem obecně nejběžnějším prostředkem útoků, dva nejrozšířenější viry byly ve skutečnosti wormy „s působností na sítě“: jeden z nich neměl vůbec žádnou emailovou složku. Viry Lovegate.F (Worm_Lovgate.F) a FunLove (PE_Funlove.4099) mohou obejít emailovou ochranu na bázi brány pomocí síťových připojení, například sdílených nebo mapovaných jednotek, aby se rozšířily prostřednictvím sítí LAN. Jakmile jsou uvnitř, dokáží infikovat tisíce počítačů do několika minut a je obtížné se jich zbavit. Mohou se znovu objevit a znovu infikovat sítě, pokud nejsou důkladně vymazány. „Takovéto odolné hrozby podtrhují hodnotu antivirové ochrany na všech úrovních firemní sítě namísto soustředění všech zbraní na bránu,“ prohlásil Yaneza. Lovgate.F se také šíří pomocí emailu a obsahuje nepříjemnou sadu triků soustředěných z mnoha minulých hrozeb, což může vysvětlit jeho rychlý vzestup.

Jak se autoři virů snaží dostat skrz firemní emailovou stěnu, začali být kreativnější a v roce 2003 přidávali více kanálů, včetně sítí na sdílení dat P2P jako například Kazaa, systémy na okamžité zprávy jako například ICQ a aplikace Internet Relay Chat (IRC).

Překvapivě rozšířený virus Slammer, který se objevil v lednu, ukazuje na mnohem efektivnější metody: využívání vestavěných vad a slabých míst u běžně používaných platforem, které používá mnoho společností. Malinký worm Slammer se soustředil na slabé místo serveru SQL společnosti Microsoft, a způsobil tak největší pohromu od Code Red. Dodavatelé stále rychleji dodávají opravné balíčky, aby ucpali tyto bezpečnostní mezery, a správci se je snaží rychleji zavádět, ale kvůli vysokému počtu takovýchto slabých míst, které se každý rok objeví, je nemožné této eventualitě zabránit.

V červenci roku 2003 bylo potvrzeno, že se vyskytuje chyba v operačním systému Windows, která zasahuje uživatele PC i serverových verzí. Specialistům na zabezpečení to dělá starosti, a například Gartner ohodnotil tato slabá místa jako „velmi vysoké“ riziko, protože je velmi snadné je zneužít, mají rozsáhlé dopady a jsou náchylné ke skriptovaným útokům. Společnost Microsoft popsala tento problém jako slabé místo překročení vyrovnávací paměti v protokolu Remote Procedure Call (RPC) používaném na vyžádání služby od jiného počítače v síti. Pomocí využití této chyby by hackeři mohli získat kontrolu nad PC nebo systémem s operačním systémem Windows, a to na dálku, mohli by měnit webové stránky, přeformátovávat pevný disk nebo přidávat nové uživatele místním skupinám správců. Bezplatné zabezpečovací záplaty a další bezpečnostní doporučení jsou nyní k dispozici prostřednictvím Microsoft Download Centre.

Neprehliadnite: