Ewolucja mobilnego szkodliwego oprogramowania

W ciągu pierwszych dwóch lat swojego istnienia mobilne szkodliwe programy ewoluowały bardzo szybko. W okresie tym pojawił się szereg różnych szkodliwych programów atakujących telefony komórkowe. Programy te były bardzo podobne do szkodników atakujących komputery: wirusów, robaków i trojanów, łącznie z oprogramowaniem spyware, adware i backdoorami.

Redakcja Telepolis
2
Udostępnij na fb
Udostępnij na X
Telepolis.pl

W ciągu pierwszych dwóch lat swojego istnienia mobilne szkodliwe programy ewoluowały bardzo szybko. W okresie tym pojawił się szereg różnych szkodliwych programów atakujących telefony komórkowe. Programy te były bardzo podobne do szkodników atakujących komputery: wirusów, robaków i trojanów, łącznie z oprogramowaniem spyware, adware i backdoorami.

Ten krajobraz zagrożeń stworzył warunki, które mogłyby zostać wykorzystane do przeprowadzenia powszechnego ataku na użytkowników smartfonów. Jednak taki atak nigdy nie nastąpił. Przyczyną była szybko zmieniająca się sytuacja na rynku urządzeń mobilnych. Dwa lata temu Symbian był niekwestionowanym liderem na tym rynku. Gdyby stan ten utrzymał się, istniałaby dzisiaj ogromna ilość szkodliwego oprogramowania dla smartfonów z systemem Symbian. Jednak sytuacja zmieniła się: Symbian (i Nokia) stracił główny udział w rynku na rzecz innych systemów operacyjnych i urządzeń. Obecnie Nokia posiada około 45% udział w rynku smartfonów. Pierwszą firmą, która stała się konkurencją dla Nokii, był Microsoft, który udostępnił swoją platformę Windows Mobile. Windows Mobile 5 okazał się sukcesem i był obsługiwany przez wielu największych producentów telefonów. Następnie Microsoft udostępnił wersję 6 tego systemu i opublikował jego kod źródłowy. Obecnie Windows Mobile posiada około 15% udział w globalnym rynku smart fonów. Swoją pozycję na rynku znacząco wzmocniła również firma RIM, po tym jak jej urządzenie Blackberry (które działa pod kontrolą systemu operacyjnego stworzonego przez RIM) zyskało sporą popularność w Stanach Zjednoczonych. Do dzisiaj nie zidentyfikowano żadnego szkodnika dla tej platformy, z wyjątkiem BBproxy, backdoora typu "proof-of-concept", stworzonego przez analityków luk w (http://www.praetoriang.net).

Wprowadzenie do sprzedaży iPhone'a firmy Apple to z pewnością najważniejsze wydarzenie w najnowszej historii urządzeń mobilnych. iPhone wykorzystuje mobilną wersję systemu Mac OS X i bardzo szybko stał się jednym z najlepiej sprzedających się urządzeń mobilnych na świecie. Do dzisiaj sprzedano ponad 21 mln iPhone'ów.

Gdy dodamy do tego wprowadzony niedawno do sprzedaży pierwszy telefon wykorzystujący platformę Android firmy Google, który oferuje wiele możliwości tworzenia aplikacji oraz wykorzystywanie usług Google'a, okaże się, że trudno wyłonić jednoznacznego lidera na rynku urządzeń mobilnych.

Zupełnie inaczej przedstawia się sytuacja w świecie komputerów PC, który jest wyraźnie zdominowany przez Windowsa. Musimy pamiętać, że to popularność systemu operacyjnego decyduje o tym, czy stanie się on celem ataków cyberprzestępczych. Gdy twórcy wirusów zdali sobie sprawę, że nie istnieje zdecydowany lider wśród systemów operacyjnych dla urządzeń mobilnych, uświadomili sobie również, że nie będą mogli zaatakować większości użytkowników urządzeń mobilnych jednym uderzeniem. Dlatego mniej skupili się na pisaniu szkodliwych programów atakujących konkretne platformy i poświecili się tworzeniu programów potrafiących infekować kilka platform.

Rodziny i modyfikacje szkodliwego oprogramowania: statystyki i zmiany

Lista mobilnych szkodliwych programów podana w pierwszej części artykułu "Ewolucja mobilnego szkodliwego oprogramowania" z 30 sierpnia 2006 roku zawiera 5 platform, które stanowiły cel ataków twórców wirusów. W ciągu trzech lat, które minęły od tego czasu, do listy tej została dodana tylko jedna platforma: S/EGOLD (sklasyfikowana przez Kaspersky Lab jako SGold) wykorzystywana w telefonach Siemensa. S/EGOLD to otwarta platforma, która pozwala użytkownikom zainstalować własne aplikacje.

Dalsza część tekstu pod wideo

Rozkład mobilnego szkodliwego oprogramowania według platformy.

Platforma Liczba
rodzin
Liczba
modyfikacji
Symbian 62 253
J2ME 31 182
WinCE 5 26
Python 3 45
SGold 3 4
MSIL 2 4
Pokaż więcej




















Rodzina Data
wykrycia
Platforma Krótki
opis
Liczba
modyfikacji
Wesber Sep 06 J2ME Wysyła wiadomości SMS 1
Acallno Sep 06 Symbian Kradnie dane 2
Flerprox Oct 06 Symbian Zamienia program rozruchowy systemu 2
Hidmenu Oct 06 Symbian Ukrywa menu 1
Unlock.a Oct 06 Symbian Odblokowuje telefon 1
Smarm Jan 07 J2ME Wysyła wiadomości SMS 10
Mead Feb 07 Sgold Infekuje pliki 2
Mrex Mar 07 Symbian Zmienia schematy kolorów 1
Viver May 07 Symbian Wysyła wiadomości SMS 2
Feak May 07 Symbian Wysyła wiadomości SMS zawierające odsyłacz do siebie samego w archiwum ZIP 1
SHT Aug 07 Symbian Narzędzie hakerskie 1
Konopla Aug 07 Sgold Przerywa ustawienia, zmienia tematy i zdjęcia 1
Reboot Aug 07 Symbian Restartuje urządzenie 2
Delcon Aug 07 Symbian Usuwa kontakty 1
SMSFree Oct 07 J2ME Wysyła wiadomości SMS 10
Flocker Oct 07 Python Wysyła wiadomości SMS 44
Deladdr Nov 07 Sgold Usuwa pliki z telefonu (książka adresowa, aplikacje, SMS-y, profile WAP) 1
HatiHati Dec 07 Symbian Rozprzestrzenia się za pośrednictwem kart pamięci MMC, wysyła wiadomości SMS 1
Fonzi Jan 08 Symbian Usuwa pliki 1
Killav Jan 08 Symbian Usuwa rozwiązania antywirusowe 3
Beselo Jan 08 Symbian Rozprzestrzenia się za pośrednictwem Bluetootha i MMS-ów 2
Swapi Feb 08 J2ME Wysyła wiadomości SMS 44
SrvSender Mar 08 Symbian Odpowiada wszystkie przychodzące SMS-y i połączenia losowym SMS-em. Usuwa wiadomości 1
Kiazh Mar 08 Symbian Żąda pieniędzy, usuwa wszystkie przychodzące i wychodzące wiadomości SMS 1
InfoJack Mar 08 WinCE Kopiuje się na dyski przenośne, kradnie dane, ładuje oprogramowanie bez zgody użytkownika, wyłącza ochronę 3
Gpiares Apr 08 Symbian Wysyła wiadomości SMS 2
Kuku May 08 Symbian Wysyła wiadomości SMS 1
SmsSpy May 08 Symbian Wysyła wiadomości użytkownika na numer określony w pliku SFG 1
Forvir May 08 Symbian Wyświetla fałszywe wiadomości o błędach systemowych i informuje, że na telefonie został zainstalowany wirus 1
Hoaxer May 08 J2ME Wysyła wiadomości SMS 6
KillPhone May 08 Symbian Po restarcie nie można uruchomić telefonu 3
Xanel May 08 J2ME Wysyła wiadomości SMS 4
SMSi May 08 J2ME Wysyła wiadomości SMS 15
Konov May 08 J2ME Wysyła wiadomości SMSs 14
Kros Jun 08 Symbian Podmienia pliki wykonywalne 1
Blocker Jun 08 Symbian Blokuje niektóre funkcje system operacyjnego 1
Boxer Sep 08 J2ME Wysyła wiadomości SMS 15
Redoc Sep 08 WinCE Wysyła wiadomości SMS 19
Espaw Sep 08 J2ME Wysyła wiadomości SMS 7
KaspAV Aug 08 J2ME Fałszywy program antywirusowy 3
PMCryptic Oct 08 WinCE Polimorficzny wirus towarzyszący, robak (karta pamięci) 1
MultiNum Oct 08 Symbian Wysyła wiadomości SMS 1
Razan Oct 08 J2ME Wyświetla fałszywy komunikat informujący, że telefon został zainfekowany 1
Onro Oct 08 J2ME Wysyła wiadomości SMS 3
DoctorW Nov 08 J2ME Fałszywy program antywirusowy 1
SMSSender Nov 08 J2ME Wysyła wiadomości SMS 1
Sspy Dec 08 Python Spyware 1
Tagsa Dec 08 Symbian Wysyła wiadomości SMS 1
Small Dec 08 J2ME Wysyła wiadomości SMS 7
Noti Jan 09 J2ME Mobilna zawartość dla SMS-ów 1
Okpon Jan 09 J2ME Wysyła wiadomości SMS 1
Yxe Jan 09 Symbian Rozprzestrzenia się za pośrednictwem SMS-ów, gromadzi dane 4
CoS Jan 09 Symbian Narzędzie hakerskie służące do wysyłania specjalnie stworzonych SMS-ów 2
Kinap Jan 09 Symbian Zmienia czcionki, ikonki i logotypy 7
Vers фев.09 Symbian Wysyła wiadomości SMS 1
Yakki Feb 09 Symbian Usuwa czcionki 1
Disabler Feb 09 Symbian Blokuje SMS-y, MMS-y, połączenia 1
Getas Feb 09 J2ME Imituje wirusa 1
Xef Feb 09 J2ME Wysyła wiadomości SMS 2
GameSat Feb 09 J2ME Wysyła wiadomości SMS 1
Rebrew Feb 09 J2ME SMS-owy flooder 1
Mexasa Mar 09 J2ME Wysyła wiadomości SMS 4
Xavava Mar 09 J2ME Wysyła wiadomości SMS 3
Kblock Mar 09 Symbian Blokuje telefon 1
Garlag Mar 09 J2ME Wysyła wiadomości SMS 2
Redrob Mar 09 J2ME Wysyła wiadomości SMS 4
Fnusob Mar 09 J2ME Wysyła wiadomości SMS 1
Pornidal Apr 09 Symbian Wykonuje połączenia na płatne serwisy 2
SMSRtap Apr 09 Symbian Monitoruje SMS-y, połączenia itd. 3
Trojan-SMS.Agent May 09 J2ME Wysyła wiadomości SMS 4
Caneo Jun 09 Symbian Monitoruje SMS-y, połączenia itd. 2
Crymss Jun 09 J2ME Wysyła wiadomości SMS 1
Smypa Jun 09 Python SMS-owy flooder 1
Enoriv Jul 09 Symbian Wysyła wiadomości SMS 1
Smofree Aug 09 J2ME Wykonuje połączenia na płatne serwisy 1
Pokaż więcej


Między 2006 a 2009 rokiem liczba szkodliwych programów dla urządzeń mobilnych wzrosła trzykrotnie. Zatem współczynnik wzrostu w okresie 2004-2006 został utrzymany.

Co nowego?

Trzy lata temu mobilne szkodliwe programy były zdolne do następujących działań:
Rozprzestrzenianie się za pośrednictwem Bluetootha, MMS-ów
Wysyłanie SMS-ów
Infekowanie plików
Umożliwianie zdalnej kontroli smartfonu
Modyfikowanie lub zastępowanie ikonek lub aplikacji systemowych
Instalowanie "fałszywych" i niedziałających czcionek i aplikacji
Zwalczanie programów antywirusowych
Instalowanie innych szkodliwych programów
Blokowanie kart pamięci
Kradzież danych

W ciągu ostatnich trzech lat mobilne szkodliwe programy zaczęły stosować nowe technologie i techniki, które obejmują:
Rozprzestrzenianie się za pośrednictwem nośników przenośnych
Uszkadzanie danych użytkownika
Wyłączanie mechanizmów bezpieczeństwa systemu operacyjnego
Pobieranie innych plików z Internetu
Dzwonienie na płatne serwisy
Polimorfizm

Technologie i podejścia

Stosunkowo duża liczba szkodliwych programów, które atakują komputery PC, rozprzestrzenia się poprzez kopiowanie się na nośniki wymienne lub pamięci flash USB. Ta metoda rozprzestrzeniania się, mimo że prymitywna, okazała się bardzo skuteczna. Metodę tę wykorzystali również twórcy mobilnych szkodliwych programów. Przykładem może być Worm.WinCE.InfoJack. Robak ten kopiuje się na dysk E:. W smartfonach działających pod kontrolą systemu Windows Mobile litera ta oznacza kartę pamięci urządzenia.

Oprócz procedury rozprzestrzeniania się InfoJack posiada również inne interesujące funkcje. Po pierwsze, robak ten powiela się w ramach plików instalacyjnych CAB, które zawierają również legalne aplikacje i gry. Najwyraźniej, sztuczka ta jest stosowana w celu ukrycia aktywności robaka. Po drugie, InfoJack wyłącza sprawdzanie podpisów aplikacji, które jest jednym z mechanizmów ochrony zaimplementowanych w Windows Mobile. W rezultacie, jeżeli użytkownik będzie próbował zainstalować niepodpisaną aplikację (która może być szkodliwa), system operacyjny nie powiadomi użytkownika, że aplikacja nie posiada podpisu. Po trzecie, jak tylko smartfon zostanie podłączony do Internetu, robak próbuje pobrać dodatkowe szkodliwe moduły. Tak więc InfoJack posiada również funkcjonalność downloadera. Ponadto, robak wysyła swojemu autorowi dane osobiste użytkownika.

Podsumowując, szkodnik potrafi rozmnażać się, pobierać pliki z Internetu, wyłączać zabezpieczenia systemu operacyjnego i szpiegować użytkowników. Jest również bardzo dobry w maskowaniu siebie.

Worm.WinCE.PMCryptic.a jest kolejnym przykładem robaka, który kopiuje się na karty pamięci. Jednak szkodnik ten zasłynął z innego powodu: jest to pierwszy robak polimorficzny i wirus towarzyszący dla smartfonów! Robak ten, stworzony w Chinach, nie został wykryty na wolności - jest to jedynie kod "proof of concept". Jednak już sam fakt, że możliwe jest stworzenie szkodników polimorficznych dla smartfonów, jest niepokojący.

Problemem dla właścicieli smartfonów są również różne prymitywne trojany, które uszkadzają lub usuwają dane użytkowników. Przykładem jest Trojan.SymbOS.Delcon.a - ten 676-bajtowy trojan infekuje smartfony działające pod kontrolą systemu operacyjnego Symbian! Po uruchomieniu archiwum SIS plik o nazwie contacts.pdb zawierający kontakty użytkownika jest zastępowany innym plikiem z zainfekowanego archiwum. Zainfekowana wersja pliku contacts.pdb zawiera następujący komunikat w języku angielskim i rosyjskim:

«If you have installed this programm you are really stupid man :D
Series60 is only for professionals...(c)
by KoS. 2006 ))»

«Если вы установили эту программу, вы действительно глупы :D
Series 60 - только для профессионалов… (c)
KoS. 2006 ))»


Jedna ze stron, na której cyberprzestępcy oferują płatne usługi tworzenia takich szkodliwych programów, zawiera następujący komunikat: "Program ten jest bardzo dochodowy. Przypomina album fotograficzny. Po uruchomieniu wyświetla ładny obrazek, a następnie okienko dialogowe: "Aby kontynuować, musisz mieć ukończone 18 lat". Jeżeli użytkownik odpowie "tak", program wyśle SMS-a na krótki numer...

Programy z rodziny Trojan-SMS.Python.Flocker są tworzone dla innej platformy - Python. Zasadniczo jednak są takie same jak Trojany J2ME. Archiwum SIS zawiera główny skrypt napisany w języku Python, który wysyła wiadomości SMS na krótki numer o podwyższonej opłacie. Archiwum zawiera również dodatkowe pliki mające na celu maskowanie szkodliwej aktywności.

Modyfikacje Flockera okazały się bardzo podobne do siebie, a tym, co je różniło, był krótki numer. Podobieństwo to zdawało się sugerować, że kod źródłowy skryptu może być publicznie dostępny. Hipoteza ta potwierdziła się. Źródło skryptu w języku Python zostało opublikowane na forum i jego fragmenty okazały się identyczne z wcześniej wykrytymi szkodliwymi skryptami. Interesujące jest to, że skrypt dostępny do pobrania mógł zainfekować również inne skrypty napisane w języku Python przechowywane w telefonie.

Rozprzestrzenianie

Rosyjscy twórcy wirusów w coraz większym stopniu wykorzystują różne Trojany SMS. Jednym z najpopularniejszych sposobów (istnieje tylko kilka) rozprzestrzeniania takich szkodliwych programów jest wykorzystywanie portali WAP, na których można pobrać różne dzwonki, obrazy, gry i aplikacje dla telefonów komórkowych. Ogromna większość trojanów SMS występuje pod postacią aplikacji, które mogą być wykorzystywane do wysyłania darmowych wiadomości SMS lub uzyskiwania darmowego dostępu do Internetu. Inne są prezentowane jako treści erotyczne lub pornograficzne.

Dlaczego portale WAP? Odpowiedź jest prosta: Rosja znajduje się w pierwszej czwórce państw z największą liczbą mobilnych użytkowników Internetu. Wielu użytkowników odwiedza strony WAP w celu pobierania różnej zawartości na swoje telefony.

Większość stron, na których znajduje się szkodliwe oprogramowanie, pozwala użytkownikom na umieszczanie własnych plików. Minimalne wymagania rejestracyjne, jeżeli w ogóle istnieją, oraz darmowy dostęp do tego rodzaju zasobów online daje cyberprzestępcom możliwość swobodnego rozprzestrzeniania swoich prymitywnych tworów. Jedyne, co muszą zrobić twórcy wirusów, to nadanie zainfekowanemu plikowi kuszącej nazwy (free_gprs, super_porno itp.) i stworzenie atrakcyjnego opisu programu. Później pozostaje im już tylko czekać, aż na taką przynętę złapią się osoby, które chcą "wysłać darmowego SMS-a" lub "obejrzeć zdjęcie pornograficzne".

Po umieszczeniu szkodliwego oprogramowania na stronie WAP cyberprzestępcy muszą ją wypromować. W tym celu często wysyła się masowe wysyłki do użytkowników ICQ lub spamuje fora. ICQ jest wykorzystywany ze względu na popularność tego komunikatora w Rosji i byłych krajach Związku Radzieckiego. Wiele osób ma na swoich telefonach zainstalowane klienty ICQ, aby móc kontaktować się z innymi osobami z dowolnego miejsca; przez to stanowią potencjalne ofiary.

Aspekt finansowy

Wiadomości SMS są jak dotąd jedynym sposobem, za pomocą którego twórcy mobilnych wirusów mogą zarabiać nielegalnie pieniądze. W połowie 2007 roku przeanalizowaliśmy Vivera, pierwszego trojana SMS dla Symbiana, łącznie ze szczegółową analizą sposobów wykorzystywania tego trojana do zarabiania pieniędzy. Dzisiaj ten sam scenariusz jest nadal wykorzystywany w bardziej lub mniej podobnej formie. Stosują go wszystkie trojany SMS.

Aby zarobić nielegalnie pieniądze, cyberprzestępcy muszą nabyć prefiks, lub hasło, połączone z krótkim numerem. Wiele twórców wirusów bierze udział w tak zwanych "programach partnerskich", dzięki którym nie muszą indywidualnie wydzierżawiać krótkich numerów, ale mogą korzystać ze wspólnych. Po zapisaniu się do takich programów partnerskich cyberprzestępcy otrzymują zamiast całego prefiksu kombinację "prefiks +ID partnera". Pieniądze pobrane z kont właścicieli zainfekowanych urządzeń mobilnych są rozdzielane pomiędzy członków programu partnerskiego.

Oszustwa SMS-owe



























Luki w zabezpieczeniach










Mobilne zagrożenia na wolności






Worm.SymbOS.Beselo






Worm.WinCE.InfoJack








Worm.SymbOS.Yxe














Trojan-SMS.Python.Flocker










". Oszuści wykorzystali tę okazję: ktoś zmodyfikował trojana rosyjskiego pochodzenia i rozprzestrzenił go wśród indonezyjskich użytkowników.

Wszystkie opisane wyżej przypadki pokazują, że mobilne zagrożenia nadal rozprzestrzeniają się na całym świecie. Zmienił się jednak charakter zagrożenia: zamiast globalnych epidemii robaków występują teraz lokalne ataki w określonych państwach lub regionach. Sytuacja przypomina sytuację wirusów komputerowych.

Państwa i regiony, w których zagrożenie ze strony wirusów mobilnych jest największe, to Rosja, Indonezja i Europa Zachodnia.

Wnioski