Todos sabemos que os ataques de malware tocam diversos vectores, e que as diferentes espécies de malware trabalham de forma conjunta para alcançarem um objectivo.

 

Neste artigo mostramos até que ponto estão especializadas e se coordenam cada uma das seguintes ameaças: o BlackHole, o ZeroAccess e o RansomWare. Diariamente na Sophos, observamos de que modo cada uma delas tem um objectivo claro e individual, mas quando utilizadas de forma conjunta adquirem um grau de eficácia extremamente elevado para os hackers.

 

 

Comecemos com uma descrição de cada uma delas, ainda que se deva ter em conta que a informação que abordamos neste artigo pode variar em apenas algumas horas, já que estas ameaças evoluem e mutam-se numa questão de minutos.

 

BLACKHOLE: Já muito se falou sobre esta ameaça. O objectivo é obter uma lista de vulnerabilidades das máquinas onde se executa. Basicamente, e explicando de forma simples, quando um utilizador navega pela Internet e executa o código desta aplicação no seu computador, permite obter uma lista das vulnerabilidades do mesmo. As primeiras versões do Blackhole procuravam vulnerabilidades associadas às aplicaçõs mais comuns: Java, Flash, Adobe, browsers e respectivos plug-ins, XML…

 

Como referimos este malware evolui constantemente, e nas últimas versões o Blackhole analisa um menor número de aplicações mas aumenta o número de vulnerabilidades exploradas em cada uma delas. Actualmente centra-se principalmente em Java, Adobe e browsers, com especial foco no primeiro, chegando a serem publicadas novas versões do Blackhole somente 2 horas depois de se conhecer uma nova vulnerabilidade de Java.

 

Com o Blackhole, originou-se uma actividade de negócio distinta para os hackers, a que poderíamos chamar “Malware-as-a-Service”. É possível contratar uma subscrição para explorar este malware por horas, dias, meses ou anos. Observamos assim uma especialização que no mínimo surpreende: os criadores do Blackhole não tentam infectar o computador directamente com malware, mas sim vender a informação e a ferramenta que terceiros utilizarão para infectar o PC. Assim que um hacker obtém o relatório gerado pelo Blackhole, é capaz de determinar qual é o malware ou a versão de malware que melhor se adapta ao PC a atacar.

 

ZEROACCESS: Este malware enquadra-se no que conhecemos como rootkit, na medida em que o seu principal objectivo é camuflar-se ou camuflar outras espécies de malware.

 

Este rootkit tem inúmeras versões. Começou como uma versão para sistemas de 32bits, que instalava um controlador de acesso ao disco e encriptava a respectiva parte em que era alojado, evitando assim que o sistema operativo tivesse acesso a essa zona do disco. Posteriormente, foi criada uma versão de 64bits que explorava a “Global Assembly Cache”, zona reservada para o pacote .NET. Finalmente, para não ter que manter duas versões de acordo com o sistema (32 ou 64bits), passou a utilizar técnicas comuns para ambos, como injecção em DLL, sistemas de ficheiros encriptados, camuflagem de conteúdos, etc.

 

Esta espécie de malware também é capaz de eliminar processos reconhecidos de ferramentas de segurança, para não ser detectado e/ou eliminado. Na luta para identificar este tipo de malware, os fabricantes de segurança, para evitarem ser reconhecidos, lançam processos com nomes aleatórios impedindo que sejam identificados e atacados pelo malware. Para combater isto, o ZeroAccess evoluiu e deixou de se ocultar, totalmente ou em parte, com o objectivo de atrair as atenções da solução de segurança. Em seguida, toma nota de todos os processos que atacam essa parte visível e posteriormente tenta eliminá-los. 

 

Além disso, o Zeroaccess é capaz de actuar como botnet, podendo comunicar com o exterior e receber instruções precisas sobre o que deve realizar a cada momento. Para esta comunicação com o exterior, utiliza um sistema P2P que dificulta a identificação e o corte dessas comunicações.

 

RANSOMWARE: É mais conhecido como o vírus da polícia. É uma ameaça antiga que surgiu em 2004/5, mas que evoluiu e cresceu de forma exponencial neste último ano. 

A Sophos tem acompanhado este vírus no seu blog. A ideia principal é apoderar-se do computador ou dos seus ficheiros, e pedir um resgate para os recuperar. Existe uma infinidade de versões, algumas delas simplesmente comprimem os ficheiros e colocam-lhes uma password, outras modificam os dados (XOR) e as últimas encriptam-nos com algotimo AES256. Nos dois primeiros casos, é possível recuperar a informação de uma forma mais ou menos simples, mas no terceiro caso é praticamente impossível, porque o malware lança uma ligação http encriptada com RC4 para o exterior, sobre a qual ocorre a troca de chaves (pública e privada) e se encriptam os ficheiros com AES256. 

Após sequestrarem os ficheiros no computador, pedem uma quantia de resgate para os libertar. E se os contactar, chegam inclusivamente a enviar amostras dos seus próprios ficheiros para que possa comprovar que pode recuperá-los.

A verdade é que cada uma destas espécies de malware já surpreende de forma independente, e ainda mais se tivermos em conta as técnicas de polimorfismo, ocultação e mutação de cada uma delas. Mas é realmente quando trabalham de forma coordenada, que nos apercebemos do seu potencial:

O Blackhole é “o informador”, que se encarrega de analisar o sistema e identificar o ponto de menor protecção e vigilância a utilizar como porta de entrada para o sistema. Com esta informação idealizará o "plano de assalto", detalhando que versão de malware será a mais eficiente para cumprir a missão de ataque. 30% das infecções detectadas o ano passado pelo SophosLabs, utilizaram esta técnica para detectar as portas de entrada para o sistema a atacar.

Após conhecida a melhor porta de entrada, entra em jogo “o sapador” ZeroAccess, que se infiltra no sistema, elimina a vigilância e prepara o terreno para que a máquina de assalto possa actuar sem dificuldades, passando despercebido. Este rootkit é utilizado para dissimular qualquer actividade maliciosa, e tentar bloquear as soluções de segurança existentes na máquina atacada.

Por último, já preparado o terreno, é quando entra em acção “a máquina de assalto”, o Ransomware, como parte final da cadeia. Tomará como reféns todos os ficheiros do sistema afectado, pedindo um resgate para a sua libertação. Este malware sequestrará os ficheiros encriptando-os de modo a impedir o seu acesso, e demonstrará que se encontram de facto vedados a cada tentativa de acesso a esses ficheiros, solicitando dinheiro para os recuperar.  

Como vemos, não só é importante conhecer estes ataques de forma individual, como é igualmente relevante conhecer a cadeia de ataque quando trabalham numa missão conjunta, e consequentemente é vital sabermos proteger-nos perante eles.

Um controlo de aplicações robusto nos PCs combinado com uma gestão de pacotes de correcção, para que o nosso sistema se mantenha protegido "ao dia" contra vulnerabilidades, e uma filtragem WEB que proteja o dispositivo onde quer que se encontre, conseguirão proteger-nos contra "o informador" Blackhole. 

Uma firewall no perímetro e/ou nos postos que controle as ligações efectuadas, juntamente com um antivírus actualizado com protecção no acesso e host IPS que controlem o comportamento das aplicações que se executam no nosso sistema, fulminará "o sapador" Zeroaccess e "a máquina de assalto" Ransomware que ameaçam os nossos PCs.

Classifique este item
(0 votos)
Ler 2941 vezes Modificado em maio 18, 2013
Top