Einführung in die Geschichte von Malicious Code
Transcription
Einführung in die Geschichte von Malicious Code
Hauptseminar: Malicious Code - Viren, Würmer und Co. - Geschichte der Viren Fabian Prasser Technische Universität München Abstract. Dieser Teil des Themas ”Geschichte von Malicious Code” führt die Ausarbeitungen von Heike Lupold fort und beschäftigt sich mit der Geschichte der Computerviren von 1990 bis heute. Table of Contents 1 Das Jahr 1990 - VX BBS und Little Black Book . . . . . . . . 2 2 Das Jahr 1991 - Tequila, Polymorphe Viren . . . . . . . . . . . 2 3 Das Jahr 1992 - Michelangelo, DAME und VCL . . . . . . . . 2 4 Das Jahr 1995 - Denial of Service Attacken, Makroviren . . . 3 5 Das Jahr 1996 - Boza, Laroux und Staog . . . . . . . . . . . . . 3 6 Das Jahr 1998 - Strange Brew und Back Orifice . . . . . . . . 3 7 Das Jahr 1999 - Melissa, Tristate, HTML-Viren u.v.m. . . . . 4 8 Das Jahr 2000 - DoS, LoveLetter, Timofonica u.v.m. . . . . . 4 9 Das Jahr 2001 - Gnuman, Winux Windows/Linux Virus u.v.m. 5 10 Das Jahr 2002 - LFM-926, Donut, Sharp-A, SQLSpider u.v.m. 5 11 Das Jahr 2003 - Slammer, Sobig, Lovgate u.v.m. . . . . . . . . 6 12 Das Jahr 2004 - Trojan.Xombe, Randex, Bizex, Witty u.v.m. 6 1 Das Jahr 1990 - VX BBS und Little Black Book Das erste Virus-Exchange-Board (VX BBS) ging in Bulgarien online. VirenAutoren konnten nun mit ihren Codes handeln und Ideen austauschen. Ausserdem erschien mit Mark Ludwigs Buch über Viren-Programmierung (”The Little Black Book of Computer Viruses”) eines der ersten Bücher zu diesem Thema. 2 Das Jahr 1991 - Tequila, Polymorphe Viren ”Tequila” war der erste polymorphe Virus. Er kam aus der Schweiz und veränderte seinen eigenen Code, um sich so der Erkennung zu entziehen. Polymorphe Viren: Polymorphe Viren enthalten Mechanismen, um ihr Aussehen bei jeder Infektion zu verändern. Dazu werden unter anderem Befehlssequenzen ausgetauscht und Sprungbefehle eingefügt oder einfach zufällig unsinnige Befehlsgruppen eingestreut, die nicht ausgeführt werden. Diese Veränderungen beeinträchtigen das Funktionieren des Virus bei richtiger Implementierung nicht. So können leicht Milliarden von Varianten eines Virus entstehen. Um verschlüsselte und polymorphe Viren sicher zu erkennen und zu beseitigen, reicht der Einsatz klassischer Virensignaturen häufig nicht aus. Meist müssen spezielle Programme geschrieben werden. Der Aufwand zur Analyse und zur Bereitstellung geeigneter Gegenmittel kann dabei extrem hoch sein. So sind polymorphe Viren ohne Übertreibung als die Königsklasse unter den Viren zu bezeichnen. ”Tequila” im Speziellen befällt nur EXE-Dateien. Beim ersten Aufruf installiert er sich in der Bootpartition der Festplatte. Wird der Rechner einer so behandelten Festplatte neu gebootet, so wird der Virus resistent geladen und befällt EXE Dateien, bei ihrer Ausführung. Tequila hat seinen Namen von einem Textstring erhalten, der im Virus-Code in verschlüsselter Form implementiert ist: Welcome to T.TEQUILA’s latest production. Contact T.TEQUILA/P.o.Box 543/6312 St’hausen Switzerland. Loving thought to L.I.N.D.A. BEER and TEQU ILA forever !” ”Execute: mov ax, FE03 / int 21. Key to go on! Ausserdem hat der Tequila-Virus eine STEALTH-Funktion dahingehend, dass der Virus die Länge befallener Dateien bei speicherresidentem Virus um die Länge seines eigenen Codes vermindert. Wird der Befehl CHKDSK aufgerufen, so treten bei aktivem Virus ”Dateizuordnungsfehler” auf, die keinesfalls mit dem Befehl CHKDSK /F repariert werden dürfen, da sonst die Daten restlos verloren sind. 3 Das Jahr 1992 - Michelangelo, DAME und VCL ”Michelangelo” war der erste Medien-Liebling. Ein Weltweiter Alarm wurde ausgelöst und grosse Zerstörung vorhergesagt. Letztendlich passierte dann aber doch herzlich wenig. Im selben Jahr wurde ”Dark Avengers” ”Mutation Engine” (MtE) veröffentlicht. Mit ihr war es erstmals möglich jeden beliebigen Virus in einen polymorphen Virus umzuwandeln. Ausserdem wurde das erste Virus-Creation-Kit veröffentlicht: das ”Virus Creation Laboratory” (VCL). Nun war es auch ungeübten Programmierern möglich mittels Pull-Down Menüs auf sehr einfache Art und weise Viren zu erzeugen. 4 Das Jahr 1995 - Denial of Service Attacken, Makroviren Hacker attackierten die Griffith Air Force Base, das koreanische Atomic Research Insitute, die NASA, das Goddard Space Flight Center, und das Jet Propulsion Laboratory. GE, IBM, Pipeline und andere grosse Unternehmen wurden an Thanksgiving von der ”Internet Liberation Front” attackiert. Mitte 1995 schlug der Word-Makro-Virus ”Concept” wie eine Bombe ein. Das lag daran, dass man bis dahin der festen Ansicht war, dass nur ausführbare Programme von Viren infiziert werden könnten. Dokumente galten als sicher und wurden meisstens garnicht erst auf Viren hin untersucht. Nachforschungen zum Thema Makroviren kamen zu dem Schluss, dass alle Anwendungen mit komplexen Makrosprachen auch von Viren befallen werden könnten. Makroviren: Makroviren sind Viren, die meist mit den oft immer leistungsfähigeren Makrosprachen grosser Office- und Bildverarbeitungspakete programmiert sind. Makrosprachen wurden ursprünglich dazu eingeführt um dem Anwender das automatisieren häufiger Arbeitsschritte zu ermöglichen. Durch Makros, die z.B. beim öffnen eines Dokumentes automatisch aufgerufen werden kann ein Virus dann in Aktion treten. Obwohl das zerstörerische Potential der Makrosprachen meistens sehr eingeschränkt ist, ist es trotzdem möglich zum Beispiel durch Aufrufe externer Programme grossen Schaden anzurichten. Ausserdem bleibt auch zu erwähnen, dass Makrosprachen wie z.B. Microsofts VBA meisst sehr einfach aufgebaut sind und auch von ungeübten Programmierern sehr schnell erlernt werden können. 5 Das Jahr 1996 - Boza, Laroux und Staog ”Boza” war der erste Virus, der speziell für Windows 95-Dateien entwickelt wurde. ”Laroux” war der erste Excel-Makro-Virus. ”Staog” war der erste LinuxVirus und wurde von der gleichen Gruppe entwickelt, die auch ”Boza” entwickelt hatte. 6 Das Jahr 1998 - Strange Brew und Back Orifice ”Strange Brew” war der erste Java-Virus. ”Back Orifice” der erste Trojaner, der als ”remote-administration-tool” konstruiert wurde und es anderen erlaubt über das Internet die Kontrolle über einen Rechner zu erlangen. Ausserdem wurden die ersten Access-Makro-Viren verbreitet. 7 Das Jahr 1999 - Melissa, Tristate, HTML-Viren u.v.m. ”Melissa” war die erste Kombination aus Word-Makro-Virus und Wurm, der sich über das Outlook und Outlook-Express Adressbuch automatisch per Email an andere Rechner verschickte. ”Tristate” war der erste Multi-Programm-MakroVirus der sowohl Word und Excel als auch PowerPoint Dateien infizierte. ”BubbleBoy”, eine Weiterentwicklung von ”Concept”, war der erste Virus, der sich automatisch aktivierte, wenn der User einfach nur eine Email Nachricht in Outlook und Outlook-Express ansah. Dateianhänge waren nicht nötig. In HTML-Dateien eingebettete virale Skripte: Das Funktionieren dieser Virenart ist einzig und alleine auf eine Sicherheitslücke in Microsoft-Produkten zurückzuführen. Dadurch ist es in HTMLSeiten eingebetteten VBS-Skripten möglich die potentiell gefährlichen ActiveXSteuerelemente scriptlet.typelib und Eyedog zu starten.Anwender mit nichtMicrosoft-Browsern und Email-Programmen sind von solchen Viren meistens nicht bedroht. Selbstverständlich hat auch Microsoft mittlerweile einen Patch herausgebracht, der die Sicherheitslücke schliesst. 8 Das Jahr 2000 - DoS, LoveLetter, Timofonica u.v.m. Die ersten grossen ”Denial of Service” Attacken brachte grosse Webseiten, wie zum Beispiel die von ”Yahoo” oder ”Amazon.com” zum Zusammenbruch. DoS - Denial of Service: ”Denial of Service” bedeutet sowas wie ”ausser Betrieb setzen”. Das Besondere an DoS-Attacken ist, dass man einen Computer über eine TCP/IPVerbindung auch über das Internet von jedem beliebigen Ort der Welt aus zum Absturz bringen kann. DoS-Attacken nutzen immer diverse Schwachstellen in der TCP/IP-Implementierung. Obwohl auch UNIX-basierte Systeme nicht grundsätzlich immun gegenüber solchen Attacken sind, ist vor allem die besondere Anfälligkeit des Microsoft Windows Betriebssystems bekannt. Denial of Service Attacken können auf die unterschiedlichsten Arten und Weisen funktionieren. DoS-Attacken sind für das hier vorliegende Thema insofern relevant, als das auch Trojanische Pferde, die sich in vielen Rechnern eingenistet haben dazu verwendet werden können andere Rechner mit einer Datenflut in die Knie zu zwingen. Im Mai entwickelte sich der ”Love Letter”-Wurm zum am weitesten verbreiteten Virus der damaligen Zeit und legte weltweit Email-Systeme lahm. Im Juni war der erste Angriff auf ein Telefon-System zu verzeichnen: Der VisualBasic-Script-Wurm ”Timofonica” versuchte Nachrichten an Internetfähige Telefone in Spanien zu verschicken. Im August wurde der erste Trojaner für den Palm PDA entdeckt. Von Aaron Ardiri, dem Co-Entwickler des ”Palm Game Boy Emulator”, entwickelt und ”Liberty” genannt wurde dieser Trojaner als Uninstall-Programm entwickelt und nur an wenige Leute verteilt, um sie so als Raubkopierer zu entlarven. Als sich ”Liberty” aus versehen in der Öffentlichkeit verbreitete half Adriri die Verbreitung einzudämmen. Am 9. November 2000 wurde mit ”Pirus” ein weiterer Prototyp in PHP entwickelt. Er versucht sich selbstständig in HTML oder PHP Dateien einzubauen. 9 Das Jahr 2001 - Gnuman, Winux Windows/Linux Virus u.v.m. ”Gnuman (Mandragore)” tauchte ende Februar auf. Dieser Wurm tarnte sich vor dem Gnutella file-sharing-system als MP3-Datei und war der erste Virus, der speziell dafür ausgelegt war peer-to-peer Kommunikationssysteme anzugreifen. Im März wurde ein Prototyp eines Virus der sowohl Linux als auch Windows Systeme infizieren konnte veröffentlicht: ”Winux” oder ”Lindose”, der seinen Ursprung angeblich in der Tschechischen Republik hat, hatte aber einige Fehler. Im Mai tauchte der erste Applescript-Wurm auf. Er verwendet Outlook Express oder Entourage auf Macintosh-Systemen um sich mithilfe des Adressbuches per Email zu verbreiten. Anfang August erschien der Wurm ”PeachyPDF-A”. Er war der erste Wurm der sich mittels Adobes PDF-Software verbeitete. Da aber nur die Vollversion und nicht der kostenlose Acrobat Reader den Wurm verbreiten konnte, hielt sich die Ausbreitung in Grenzen. Im September demonstrierte der Wurm ”Nimda” seine herausragende Flexibilität in der Verbreitung indem er die unterschiedlichsten Möglichkeiten ausnutzte. Obwohl konzeptionell nicht neu verursachten eine Menge Würmer weitere Schäden im Laufe des Jahres. Dazu gehören z.B.: Sircam (Juli), CodeRed (Juli August), and BadTrans (November Dezember). 10 Das Jahr 2002 - LFM-926, Donut, Sharp-A, SQLSpider u.v.m. Anfang Januar erschien ”LFM-926”. Er war der erste Virus der Shockwave Flash (.SWF) Dateien infizierte. Er wurde nach der Nachricht benannt, die er während der Infektion anzeigt: ”Loading.Flash.Movie...”. Er setzt ein Debug-Skript auf dem Rechner ab, welcheseine .COM-Datei erzeugt die wiederum andere .SWFDateien befällt. Ebenfalls im Januar tauchte mit ”Donut” der erste Wurm auf, der sich über .NET Services ausbreitet. Im März wurde der erste wirkliche .NETWurm ”Sharp-A” angekündigt. Geschrieben in C# war dieser Wurm ebenfalls aufgrund der Tatsache einzigartig, dass er von einer Frau geschrieben wurde. Im Mai wurde der Javascript-Wurm ”SQLSpider” veröffentlicht. Er war einzigartig, weil er Rechner auf denen der Microsoft SQL Server lief und Programme die die SQL Server-Technologie verwendeten angriff. Im gleichen Monat trat auch erstmals der Wurm ”Benjamin” auf, der sich über das Kazaa Peer-To-peer Netzwerk verbreitete. Mitte Juni trat die Presse einen grossen Hype über den Protoypen ”Perrun” los. Dies lag daran, dass ein sich ein Teil des Virus an JPEG-Bilddateien anhängte. JPEG-Dateien sind aber immer noch recht sicher, da man ein Stripper-Programm auf seinem Rechner laufen haben muss um dem Virus die Verbreitung zu ermöglichen. Am 28. Juni wurde der ”Scalper”-Wurm entdeckt, der FreeBSD/Apache Webserver angriff. 11 Das Jahr 2003 - Slammer, Sobig, Lovgate u.v.m. ”Sobig” ein Wurm, der sein eigenes SMTP-Mail-Programm in sich trug und sich über Windows Netzwerkfreigaben verbreitet fing ebenso wie einige weitere ”Sobig”-Varianten in diesem Jahr an sein Unwesen zu treiben. ”Slammer” nutzte Sicherheitslücken in Microsofts SQL 2000 Servern aus. Seine VerbreitungsTechnologie funktionierte so gut, dass zeitweise ganz Süd-Korea vom Internet abgeschnitten war, was ihm auch in den Medien grosse Beachtung einbrachte.. Im Februar erblickte ebenfalls eine einzigartige Schöpfung das Licht der Welt: ”Lovegate” war in dem Sinne einzigartig, als dass es eine Kombination aus Virus und Trojaner war, zwei Arten von Malware die sich normalerweise nicht miteinander kombinieren lassen. Anfang Mai verbreitete sich ”Fizzer” mithilfe der üblichen Email-Methoden, verwendete aber auch das KaZaa peer-to-peer Netzwerk um sich zu verbreiten. Obwohl grundsätzlich nicht einzigartig , wurde der August bekannt für seine Kombinationen aus ”Sobig.F”, ”Blaster” (auch ”Lovsan” oder ”MSBlast”), ”Welchia” (auch ”Nachi”), und ”Mimail”;die sich alle sehr schnell mittels einer Sicherheitslücke im Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) interface von Microsoft ausbreiteten. 2003 traten auch erstmals Wurm-artige Techniken auf um Spam zu verbreiten. Sobig hinterlies z.B. auf den Rechnern eine Komponente, die später von Spammern dazu verwendet werden konnte um Emails von dem infizierten Rechner zu verschicken. Die Verschleierungstechniken der Viren/Wurm-Programmierer wurden ebenfalls dramatisch verbessert. Einige der Malware, die sich in diesem Jahr verbreitete zeigten z.B. realistische Graphiken und Links um den Nutzer im Glauben zu lassen er hätte wirklich eine Email von z.B. Microsoft erhalten. 12 Das Jahr 2004 - Trojan.Xombe, Randex, Bizex, Witty u.v.m. Das Jahr 2004 begann genau so, wie das Jahr 2003 endete: Mit der Entwicklung neuer Verschleierungstechniken. ”Trojan.Xombe” wurde an eine grosse Benutzeranzahl verschickt. Er zeigte eine Nachricht aus dem Microsoft Windows Update, dass den Benutzer dazu aufforderte ein angehängtes XP-Service-Pack-1Update auszuführen. Im Februar wurde gezeigt, dass Viren-Programmierer mit Versuchen begonnen hatten aus ihren Produktionen kapital zu schlagen. Ein deutsches Magazin schaffte es eine Liste der infizierten IP Adressen vom Produzenten des ”Randex”-Virus zu kaufen. Diese IP Adressen wurden an Spammer verkauft, die dann die infizierten Rechner als Mail-Zombies verwenden konnten. Ende Februar wurde ”Bizex” entdeckt, der ICQ-User befiel indem diese durch einen HTML-Link eine infizierte SCM (Sound Compressed Sound Scheme) Datei herunterluden. References 1. 2. 3. 4. http://www.antiviruslab.com/e-categories.php?lang=gb http://www.vhm.haitec.de/konferenz/makro.htm http://www.sophos.de/virusinfo/analyses/vbsbubbleboy.html http://www.computec.ch/dokumente/denial-of-service/tcp-ip-angriffe/tcp-ipangriffe.html This article was processed using the LATEX macro package with LLNCS style