Ewolucja mobilnego szkodliwego oprogramowania
W ciągu pierwszych dwóch lat swojego istnienia mobilne szkodliwe programy ewoluowały bardzo szybko. W okresie tym pojawił się szereg różnych szkodliwych programów atakujących telefony komórkowe. Programy te były bardzo podobne do szkodników atakujących komputery: wirusów, robaków i trojanów, łącznie z oprogramowaniem spyware, adware i backdoorami.
W ciągu pierwszych dwóch lat swojego istnienia mobilne szkodliwe programy ewoluowały bardzo szybko. W okresie tym pojawił się szereg różnych szkodliwych programów atakujących telefony komórkowe. Programy te były bardzo podobne do szkodników atakujących komputery: wirusów, robaków i trojanów, łącznie z oprogramowaniem spyware, adware i backdoorami.
Ten krajobraz zagrożeń stworzył warunki, które mogłyby zostać wykorzystane do przeprowadzenia powszechnego ataku na użytkowników smartfonów. Jednak taki atak nigdy nie nastąpił. Przyczyną była szybko zmieniająca się sytuacja na rynku urządzeń mobilnych. Dwa lata temu Symbian był niekwestionowanym liderem na tym rynku. Gdyby stan ten utrzymał się, istniałaby dzisiaj ogromna ilość szkodliwego oprogramowania dla smartfonów z systemem Symbian. Jednak sytuacja zmieniła się: Symbian (i Nokia) stracił główny udział w rynku na rzecz innych systemów operacyjnych i urządzeń. Obecnie Nokia posiada około 45% udział w rynku smartfonów.
Pierwszą firmą, która stała się konkurencją dla Nokii, był Microsoft, który udostępnił swoją platformę Windows Mobile. Windows Mobile 5 okazał się sukcesem i był obsługiwany przez wielu największych producentów telefonów. Następnie Microsoft udostępnił wersję 6 tego systemu i opublikował jego kod źródłowy. Obecnie Windows Mobile posiada około 15% udział w globalnym rynku smart fonów.
Swoją pozycję na rynku znacząco wzmocniła również firma RIM, po tym jak jej urządzenie Blackberry (które działa pod kontrolą systemu operacyjnego stworzonego przez RIM) zyskało sporą popularność w Stanach Zjednoczonych. Do dzisiaj nie zidentyfikowano żadnego szkodnika dla tej platformy, z wyjątkiem BBproxy, backdoora typu "proof-of-concept", stworzonego przez analityków luk w (http://www.praetoriang.net).
Wprowadzenie do sprzedaży iPhone'a firmy Apple to z pewnością najważniejsze wydarzenie w najnowszej historii urządzeń mobilnych. iPhone wykorzystuje mobilną wersję systemu Mac OS X i bardzo szybko stał się jednym z najlepiej sprzedających się urządzeń mobilnych na świecie. Do dzisiaj sprzedano ponad 21 mln iPhone'ów.
Gdy dodamy do tego wprowadzony niedawno do sprzedaży pierwszy telefon wykorzystujący platformę Android firmy Google, który oferuje wiele możliwości tworzenia aplikacji oraz wykorzystywanie usług Google'a, okaże się, że trudno wyłonić jednoznacznego lidera na rynku urządzeń mobilnych.
Zupełnie inaczej przedstawia się sytuacja w świecie komputerów PC, który jest wyraźnie zdominowany przez Windowsa. Musimy pamiętać, że to popularność systemu operacyjnego decyduje o tym, czy stanie się on celem ataków cyberprzestępczych. Gdy twórcy wirusów zdali sobie sprawę, że nie istnieje zdecydowany lider wśród systemów operacyjnych dla urządzeń mobilnych, uświadomili sobie również, że nie będą mogli zaatakować większości użytkowników urządzeń mobilnych jednym uderzeniem. Dlatego mniej skupili się na pisaniu szkodliwych programów atakujących konkretne platformy i poświecili się tworzeniu programów potrafiących infekować kilka platform.
Rodziny i modyfikacje szkodliwego oprogramowania: statystyki i zmiany
Lista mobilnych szkodliwych programów podana w pierwszej części artykułu "Ewolucja mobilnego szkodliwego oprogramowania" z 30 sierpnia 2006 roku zawiera 5 platform, które stanowiły cel ataków twórców wirusów. W ciągu trzech lat, które minęły od tego czasu, do listy tej została dodana tylko jedna platforma: S/EGOLD (sklasyfikowana przez Kaspersky Lab jako SGold) wykorzystywana w telefonach Siemensa. S/EGOLD to otwarta platforma, która pozwala użytkownikom zainstalować własne aplikacje.
Rozkład mobilnego szkodliwego oprogramowania według platformy.



Platforma | Liczba rodzin | Liczba modyfikacji |
Symbian | 62 | 253 |
J2ME | 31 | 182 |
WinCE | 5 | 26 |
Python | 3 | 45 |
SGold | 3 | 4 |
MSIL | 2 | 4 |
Rodzina | Data wykrycia | Platforma | Krótki opis | Liczba modyfikacji |
Wesber | Sep 06 | J2ME | Wysyła wiadomości SMS | 1 |
Acallno | Sep 06 | Symbian | Kradnie dane | 2 |
Flerprox | Oct 06 | Symbian | Zamienia program rozruchowy systemu | 2 |
Hidmenu | Oct 06 | Symbian | Ukrywa menu | 1 |
Unlock.a | Oct 06 | Symbian | Odblokowuje telefon | 1 |
Smarm | Jan 07 | J2ME | Wysyła wiadomości SMS | 10 |
Mead | Feb 07 | Sgold | Infekuje pliki | 2 |
Mrex | Mar 07 | Symbian | Zmienia schematy kolorów | 1 |
Viver | May 07 | Symbian | Wysyła wiadomości SMS | 2 |
Feak | May 07 | Symbian | Wysyła wiadomości SMS zawierające odsyłacz do siebie samego w archiwum ZIP | 1 |
SHT | Aug 07 | Symbian | Narzędzie hakerskie | 1 |
Konopla | Aug 07 | Sgold | Przerywa ustawienia, zmienia tematy i zdjęcia | 1 |
Reboot | Aug 07 | Symbian | Restartuje urządzenie | 2 |
Delcon | Aug 07 | Symbian | Usuwa kontakty | 1 |
SMSFree | Oct 07 | J2ME | Wysyła wiadomości SMS | 10 |
Flocker | Oct 07 | Python | Wysyła wiadomości SMS | 44 |
Deladdr | Nov 07 | Sgold | Usuwa pliki z telefonu (książka adresowa, aplikacje, SMS-y, profile WAP) | 1 |
HatiHati | Dec 07 | Symbian | Rozprzestrzenia się za pośrednictwem kart pamięci MMC, wysyła wiadomości SMS | 1 |
Fonzi | Jan 08 | Symbian | Usuwa pliki | 1 |
Killav | Jan 08 | Symbian | Usuwa rozwiązania antywirusowe | 3 |
Beselo | Jan 08 | Symbian | Rozprzestrzenia się za pośrednictwem Bluetootha i MMS-ów | 2 |
Swapi | Feb 08 | J2ME | Wysyła wiadomości SMS | 44 |
SrvSender | Mar 08 | Symbian | Odpowiada wszystkie przychodzące SMS-y i połączenia losowym SMS-em. Usuwa wiadomości | 1 |
Kiazh | Mar 08 | Symbian | Żąda pieniędzy, usuwa wszystkie przychodzące i wychodzące wiadomości SMS | 1 |
InfoJack | Mar 08 | WinCE | Kopiuje się na dyski przenośne, kradnie dane, ładuje oprogramowanie bez zgody użytkownika, wyłącza ochronę | 3 |
Gpiares | Apr 08 | Symbian | Wysyła wiadomości SMS | 2 |
Kuku | May 08 | Symbian | Wysyła wiadomości SMS | 1 |
SmsSpy | May 08 | Symbian | Wysyła wiadomości użytkownika na numer określony w pliku SFG | 1 |
Forvir | May 08 | Symbian | Wyświetla fałszywe wiadomości o błędach systemowych i informuje, że na telefonie został zainstalowany wirus | 1 |
Hoaxer | May 08 | J2ME | Wysyła wiadomości SMS | 6 |
KillPhone | May 08 | Symbian | Po restarcie nie można uruchomić telefonu | 3 |
Xanel | May 08 | J2ME | Wysyła wiadomości SMS | 4 |
SMSi | May 08 | J2ME | Wysyła wiadomości SMS | 15 |
Konov | May 08 | J2ME | Wysyła wiadomości SMSs | 14 |
Kros | Jun 08 | Symbian | Podmienia pliki wykonywalne | 1 |
Blocker | Jun 08 | Symbian | Blokuje niektóre funkcje system operacyjnego | 1 |
Boxer | Sep 08 | J2ME | Wysyła wiadomości SMS | 15 |
Redoc | Sep 08 | WinCE | Wysyła wiadomości SMS | 19 |
Espaw | Sep 08 | J2ME | Wysyła wiadomości SMS | 7 |
KaspAV | Aug 08 | J2ME | Fałszywy program antywirusowy | 3 |
PMCryptic | Oct 08 | WinCE | Polimorficzny wirus towarzyszący, robak (karta pamięci) | 1 |
MultiNum | Oct 08 | Symbian | Wysyła wiadomości SMS | 1 |
Razan | Oct 08 | J2ME | Wyświetla fałszywy komunikat informujący, że telefon został zainfekowany | 1 |
Onro | Oct 08 | J2ME | Wysyła wiadomości SMS | 3 |
DoctorW | Nov 08 | J2ME | Fałszywy program antywirusowy | 1 |
SMSSender | Nov 08 | J2ME | Wysyła wiadomości SMS | 1 |
Sspy | Dec 08 | Python | Spyware | 1 |
Tagsa | Dec 08 | Symbian | Wysyła wiadomości SMS | 1 |
Small | Dec 08 | J2ME | Wysyła wiadomości SMS | 7 |
Noti | Jan 09 | J2ME | Mobilna zawartość dla SMS-ów | 1 |
Okpon | Jan 09 | J2ME | Wysyła wiadomości SMS | 1 |
Yxe | Jan 09 | Symbian | Rozprzestrzenia się za pośrednictwem SMS-ów, gromadzi dane | 4 |
CoS | Jan 09 | Symbian | Narzędzie hakerskie służące do wysyłania specjalnie stworzonych SMS-ów | 2 |
Kinap | Jan 09 | Symbian | Zmienia czcionki, ikonki i logotypy | 7 |
Vers | фев.09 | Symbian | Wysyła wiadomości SMS | 1 |
Yakki | Feb 09 | Symbian | Usuwa czcionki | 1 |
Disabler | Feb 09 | Symbian | Blokuje SMS-y, MMS-y, połączenia | 1 |
Getas | Feb 09 | J2ME | Imituje wirusa | 1 |
Xef | Feb 09 | J2ME | Wysyła wiadomości SMS | 2 |
GameSat | Feb 09 | J2ME | Wysyła wiadomości SMS | 1 |
Rebrew | Feb 09 | J2ME | SMS-owy flooder | 1 |
Mexasa | Mar 09 | J2ME | Wysyła wiadomości SMS | 4 |
Xavava | Mar 09 | J2ME | Wysyła wiadomości SMS | 3 |
Kblock | Mar 09 | Symbian | Blokuje telefon | 1 |
Garlag | Mar 09 | J2ME | Wysyła wiadomości SMS | 2 |
Redrob | Mar 09 | J2ME | Wysyła wiadomości SMS | 4 |
Fnusob | Mar 09 | J2ME | Wysyła wiadomości SMS | 1 |
Pornidal | Apr 09 | Symbian | Wykonuje połączenia na płatne serwisy | 2 |
SMSRtap | Apr 09 | Symbian | Monitoruje SMS-y, połączenia itd. | 3 |
Trojan-SMS.Agent | May 09 | J2ME | Wysyła wiadomości SMS | 4 |
Caneo | Jun 09 | Symbian | Monitoruje SMS-y, połączenia itd. | 2 |
Crymss | Jun 09 | J2ME | Wysyła wiadomości SMS | 1 |
Smypa | Jun 09 | Python | SMS-owy flooder | 1 |
Enoriv | Jul 09 | Symbian | Wysyła wiadomości SMS | 1 |
Smofree | Aug 09 | J2ME | Wykonuje połączenia na płatne serwisy | 1 |
Między 2006 a 2009 rokiem liczba szkodliwych programów dla urządzeń mobilnych wzrosła trzykrotnie. Zatem współczynnik wzrostu w okresie 2004-2006 został utrzymany.
Co nowego?
Trzy lata temu mobilne szkodliwe programy były zdolne do następujących działań:
• Rozprzestrzenianie się za pośrednictwem Bluetootha, MMS-ów
• Wysyłanie SMS-ów
• Infekowanie plików
• Umożliwianie zdalnej kontroli smartfonu
• Modyfikowanie lub zastępowanie ikonek lub aplikacji systemowych
• Instalowanie "fałszywych" i niedziałających czcionek i aplikacji
• Zwalczanie programów antywirusowych
• Instalowanie innych szkodliwych programów
• Blokowanie kart pamięci
• Kradzież danych
W ciągu ostatnich trzech lat mobilne szkodliwe programy zaczęły stosować nowe technologie i techniki, które obejmują:
• Rozprzestrzenianie się za pośrednictwem nośników przenośnych
• Uszkadzanie danych użytkownika
• Wyłączanie mechanizmów bezpieczeństwa systemu operacyjnego
• Pobieranie innych plików z Internetu
• Dzwonienie na płatne serwisy
• Polimorfizm
Technologie i podejścia
Stosunkowo duża liczba szkodliwych programów, które atakują komputery PC, rozprzestrzenia się poprzez kopiowanie się na nośniki wymienne lub pamięci flash USB. Ta metoda rozprzestrzeniania się, mimo że prymitywna, okazała się bardzo skuteczna. Metodę tę wykorzystali również twórcy mobilnych szkodliwych programów. Przykładem może być Worm.WinCE.InfoJack. Robak ten kopiuje się na dysk E:. W smartfonach działających pod kontrolą systemu Windows Mobile litera ta oznacza kartę pamięci urządzenia.
Oprócz procedury rozprzestrzeniania się InfoJack posiada również inne interesujące funkcje. Po pierwsze, robak ten powiela się w ramach plików instalacyjnych CAB, które zawierają również legalne aplikacje i gry. Najwyraźniej, sztuczka ta jest stosowana w celu ukrycia aktywności robaka. Po drugie, InfoJack wyłącza sprawdzanie podpisów aplikacji, które jest jednym z mechanizmów ochrony zaimplementowanych w Windows Mobile. W rezultacie, jeżeli użytkownik będzie próbował zainstalować niepodpisaną aplikację (która może być szkodliwa), system operacyjny nie powiadomi użytkownika, że aplikacja nie posiada podpisu. Po trzecie, jak tylko smartfon zostanie podłączony do Internetu, robak próbuje pobrać dodatkowe szkodliwe moduły. Tak więc InfoJack posiada również funkcjonalność downloadera. Ponadto, robak wysyła swojemu autorowi dane osobiste użytkownika.
Podsumowując, szkodnik potrafi rozmnażać się, pobierać pliki z Internetu, wyłączać zabezpieczenia systemu operacyjnego i szpiegować użytkowników. Jest również bardzo dobry w maskowaniu siebie.
Worm.WinCE.PMCryptic.a jest kolejnym przykładem robaka, który kopiuje się na karty pamięci. Jednak szkodnik ten zasłynął z innego powodu: jest to pierwszy robak polimorficzny i wirus towarzyszący dla smartfonów! Robak ten, stworzony w Chinach, nie został wykryty na wolności - jest to jedynie kod "proof of concept". Jednak już sam fakt, że możliwe jest stworzenie szkodników polimorficznych dla smartfonów, jest niepokojący.
Problemem dla właścicieli smartfonów są również różne prymitywne trojany, które uszkadzają lub usuwają dane użytkowników. Przykładem jest Trojan.SymbOS.Delcon.a - ten 676-bajtowy trojan infekuje smartfony działające pod kontrolą systemu operacyjnego Symbian! Po uruchomieniu archiwum SIS plik o nazwie contacts.pdb zawierający kontakty użytkownika jest zastępowany innym plikiem z zainfekowanego archiwum. Zainfekowana wersja pliku contacts.pdb zawiera następujący komunikat w języku angielskim i rosyjskim:
«If you have installed this programm you are really stupid man :D
Series60 is only for professionals...(c)
by KoS. 2006 ))»
«Если вы установили эту программу, вы действительно глупы :D
Series 60 - только для профессионалов… (c)
KoS. 2006 ))»
Jedna ze stron, na której cyberprzestępcy oferują płatne usługi tworzenia takich szkodliwych programów, zawiera następujący komunikat: "Program ten jest bardzo dochodowy. Przypomina album fotograficzny. Po uruchomieniu wyświetla ładny obrazek, a następnie okienko dialogowe: "Aby kontynuować, musisz mieć ukończone 18 lat". Jeżeli użytkownik odpowie "tak", program wyśle SMS-a na krótki numer...
Programy z rodziny Trojan-SMS.Python.Flocker są tworzone dla innej platformy - Python. Zasadniczo jednak są takie same jak Trojany J2ME. Archiwum SIS zawiera główny skrypt napisany w języku Python, który wysyła wiadomości SMS na krótki numer o podwyższonej opłacie. Archiwum zawiera również dodatkowe pliki mające na celu maskowanie szkodliwej aktywności.
Modyfikacje Flockera okazały się bardzo podobne do siebie, a tym, co je różniło, był krótki numer. Podobieństwo to zdawało się sugerować, że kod źródłowy skryptu może być publicznie dostępny. Hipoteza ta potwierdziła się. Źródło skryptu w języku Python zostało opublikowane na forum i jego fragmenty okazały się identyczne z wcześniej wykrytymi szkodliwymi skryptami. Interesujące jest to, że skrypt dostępny do pobrania mógł zainfekować również inne skrypty napisane w języku Python przechowywane w telefonie.
Rozprzestrzenianie
Rosyjscy twórcy wirusów w coraz większym stopniu wykorzystują różne Trojany SMS. Jednym z najpopularniejszych sposobów (istnieje tylko kilka) rozprzestrzeniania takich szkodliwych programów jest wykorzystywanie portali WAP, na których można pobrać różne dzwonki, obrazy, gry i aplikacje dla telefonów komórkowych. Ogromna większość trojanów SMS występuje pod postacią aplikacji, które mogą być wykorzystywane do wysyłania darmowych wiadomości SMS lub uzyskiwania darmowego dostępu do Internetu. Inne są prezentowane jako treści erotyczne lub pornograficzne.
Dlaczego portale WAP? Odpowiedź jest prosta: Rosja znajduje się w pierwszej czwórce państw z największą liczbą mobilnych użytkowników Internetu. Wielu użytkowników odwiedza strony WAP w celu pobierania różnej zawartości na swoje telefony.
Większość stron, na których znajduje się szkodliwe oprogramowanie, pozwala użytkownikom na umieszczanie własnych plików. Minimalne wymagania rejestracyjne, jeżeli w ogóle istnieją, oraz darmowy dostęp do tego rodzaju zasobów online daje cyberprzestępcom możliwość swobodnego rozprzestrzeniania swoich prymitywnych tworów. Jedyne, co muszą zrobić twórcy wirusów, to nadanie zainfekowanemu plikowi kuszącej nazwy (free_gprs, super_porno itp.) i stworzenie atrakcyjnego opisu programu. Później pozostaje im już tylko czekać, aż na taką przynętę złapią się osoby, które chcą "wysłać darmowego SMS-a" lub "obejrzeć zdjęcie pornograficzne".
Po umieszczeniu szkodliwego oprogramowania na stronie WAP cyberprzestępcy muszą ją wypromować. W tym celu często wysyła się masowe wysyłki do użytkowników ICQ lub spamuje fora. ICQ jest wykorzystywany ze względu na popularność tego komunikatora w Rosji i byłych krajach Związku Radzieckiego. Wiele osób ma na swoich telefonach zainstalowane klienty ICQ, aby móc kontaktować się z innymi osobami z dowolnego miejsca; przez to stanowią potencjalne ofiary.
Aspekt finansowy
Wiadomości SMS są jak dotąd jedynym sposobem, za pomocą którego twórcy mobilnych wirusów mogą zarabiać nielegalnie pieniądze. W połowie 2007 roku przeanalizowaliśmy Vivera, pierwszego trojana SMS dla Symbiana, łącznie ze szczegółową analizą sposobów wykorzystywania tego trojana do zarabiania pieniędzy. Dzisiaj ten sam scenariusz jest nadal wykorzystywany w bardziej lub mniej podobnej formie. Stosują go wszystkie trojany SMS.
Aby zarobić nielegalnie pieniądze, cyberprzestępcy muszą nabyć prefiks, lub hasło, połączone z krótkim numerem. Wiele twórców wirusów bierze udział w tak zwanych "programach partnerskich", dzięki którym nie muszą indywidualnie wydzierżawiać krótkich numerów, ale mogą korzystać ze wspólnych. Po zapisaniu się do takich programów partnerskich cyberprzestępcy otrzymują zamiast całego prefiksu kombinację "prefiks +ID partnera". Pieniądze pobrane z kont właścicieli zainfekowanych urządzeń mobilnych są rozdzielane pomiędzy członków programu partnerskiego.
Wszystkie opisane wyżej przypadki pokazują, że mobilne zagrożenia nadal rozprzestrzeniają się na całym świecie. Zmienił się jednak charakter zagrożenia: zamiast globalnych epidemii robaków występują teraz lokalne ataki w określonych państwach lub regionach. Sytuacja przypomina sytuację wirusów komputerowych.
Państwa i regiony, w których zagrożenie ze strony wirusów mobilnych jest największe, to Rosja, Indonezja i Europa Zachodnia.