VIRUS.GER-Con'98
Termin: 12.09.1998 Vorträge: Themengebiet Virenschutz Themengebiet Malware / Hoaxes "Viren & Malware" von Toralv
Dirro Themengebiet Netzwerksicherheit "Sicherheit im Inter-/Intranet" von Volker Ludwig Themengebiet Verschlüsselung Sponsoren: CA Computer Associates GmbH |
Viren & Malware - Ausblick auf zukünftige Problemevon Toralv Dirro, Network Associates GmbH, Dr Solomon's Zur PersonToralv Dirro, geboren am 21.9.1970 in Hamburg. Nach Abitur Beginn eines Informatikstudiums an der Universität Hamburg. Dort Mitarbeit im VTC unter Prof. Klaus Brunnstein, vor allem Analyse von Viren. Seit 1994 bei Dr Solomon's Software in Hamburg tätig. Neben dem Bereich Viren Beschäftigung mit Verschlüsselung und anderen Aspekten der Rechnersicherheit. Seit August 1998, nach Aufkauf von Dr Solomon's Software durch Network Associates, Mitarbeiter bei NAI. AbstraktÜber Jahre betrachtete man Viren als das Problem für die Sicherheit der Daten zuhause und im Unternehmen. Gefördert wurde diese Sicht natürlich durch einen dramatischen Anstieg der Zahl der Viren auf mittlerweile über 22.000. Gleichzeitig änderte sich allerdings auch grundlegend die Infrastruktur.Von einer Umgebung, die vorwiegend aus einzelnen Rechnern bestand, wo die Daten oft nur auf Diskette ausgetauscht wurden, sind die Rechner heute nicht nur im Unternehmen vernetzt, sondern auch die Unternehmen weltweit über das Internet vernetzt. Deutlich wurde dies mit dem Auftreten der Makroviren, wo sich schnell zeigte, dass die Verbreitung als Attachments an Emails den Hauptinfektionsweg darstellt. In Makroviren wurden auch neue Schadensfunktionen implementiert, die das Augenmerk wieder auf das wesentlich lenken: Den Schaden, den Viren anrichten. Allerdings hat sich nicht nur das Problem der Viren verlagert. Auch andere Formen von Malware, die vorher kaum eine Rolle spielten, treten in den Vordergrund, Trojaner und Würmer. Diese nutzen das Internet für sich und haben ein breites Spektrum von Schadensfunktionen, vom Abfangen von Benutzerkennung und Passwort bis hin zum Implementieren von Hintertüren auf einem Rechner, die eine komplette Fernsteuerung durch einen Angreifer ermöglichen. Dies macht auch neue Methoden zur Prävention, Erkennung und Beseitigung nötig. InhaltSeit einigen Jahren werden Viren als das Hauptproblem für die Sicherheit der Daten zu Hause und im Unternehmen angesehen. Gefördert wird diese Sicht natürlich durch einen dramatischen Anstieg der Zahl der Viren auf mittlerweile über 22.000. Gleichzeitig ändert sich allerdings auch grundlegend die Infrastruktur. Statt einer Umgebung, die vorwiegend aus einzelnen Rechnern bestand, wo die Daten oft nur auf Diskette ausgetauscht wurden, sind die Rechner heute nicht nur im Unternehmen vernetzt, sondern auch die Unternehmen weltweit über das Internet vernetzt. Deutlich wurde dies mit dem Auftreten der Makroviren, wo sich schnell zeigte, daß die Verbreitung durch Attachments an Emails den Hauptinfektionsweg darstellt. In Makroviren wurden auch neue Schadensfunktionen implementiert, die das Augenmerk wieder auf das Wesentliche lenken: Den Schaden, den Viren anrichten. Der Schaden läßt sich grob in folgende Klassen einteilen:
Diese Schadensfunktionen sind nicht nur auf Viren begrenzt. Vielmehr sind Viren nur eine Unterklasse von Malware. Neben Viren spielen heute Trojaner und Würmer eine große Rolle. Allen gemeinsam ist, daß eine explizite oder implizite Schadensfunktion enthalten ist. Die Bedeutung der jeweiligen Klassen von Malware ist durch Änderung der Umgebung (Einsatz lokaler Netzwerke statt Einzelplatzrechnern, Vernetzung lokaler Netzwerke zu einem WAN, Anbindung von Einzelplatzrechnern und Netzwerken an das Internet) im Laufe der Zeit Schwankungen unterworfen. Dies gilt auch für die Schadensfunktionen, die realisiert werden. Die ersten Trojaner wurden gezielt eingesetzt, um sich durch das Ausspionieren von Benutzerkennungen unautorisiert privilegierten Zugang zu Rechnern zu verschaffen. Diese waren naturgemäß kaum verbreitet. Später waren es meist Programme in Mailboxen, die angeblich nützliche Utilities sein sollte, statt dessen aber z.B. die Festplatte formatierten (PKZip-Trojan) oder versuchten, falls vorhanden, eine Mailboxsoftware zu manipulieren (Baboon). In den letzten zwei Jahren ist es zu einer Schwemme von Trojanern gekommen, die versuchen Zugangsdaten zum Internet auszuspionieren (APSTrojan, TPSTrojan, GRIC). Seit neuestem kursieren Trojaner, die sich als eine Art Remote-Administration-Client installieren, und so einem Angreifer vollen Zugriff auf ein betroffenes System ermöglichen. Würmer sind erst in letzter Zeit wieder aufgetaucht, sie werden durch die zunehmende Vernetzung begünstigt. Besonders betroffen ist davon eine Clientsoftware des beliebten Internet Relayed Chat (IRC). Viele dieser Würmer beinhalten als Schadensfunktion eine Fernsteuerung des Clients durch einen Angreifer. Insgesamt ist ein besorgniserregender Trend in der Entwicklung der Schadensfunktionen festzustellen. Die meisten Viren enthalten keine explizite Schadensfunktion, die meisten Schäden entstehen durch Nebeneffekte in Verbindung mit anderer Software oder mit anderen Viren. Meistens funktioniert ein infiziertes System ohne Einschränkungen, erst wenn das System mit einem zweiten Virus infiziert ist, führt dies zu einem Ausfall (mittlerer Schaden), dieser läßt sich oft schon durch Entfernung der Viren beheben. Ist eine Schadensfunktion vorhanden, beschränkt sich diese meist auf einen geringen Schaden, z.B. Ausgabe von Texten, etc. Nur wenige Viren versuchen die Festplatte zu formatieren, eine langsame Manipulation von Daten ist das Ziel einiger weniger Viren wie Ripper und Nomenklatura. Dies ändert sich mit den Makroviren, mit denen die Manipulation von Daten viel einfacher zu erreichen ist. Das Verändern von Daten kann hier häufig beobachtet werden (wm/nuclear, wm/wazzu, xm/compat, xm/laroux.el). Mittlerweile machen auch Viren in ihrer Schadensfunktion von den Möglichkeiten des Internets gebrauch: FTP-Uploads (w97m/groov), Verschicken von Email (wm/sharefun), Posten von Dokumenten auf öffentlichen Newsgroups (wm/polyposter). Der Schaden der meisten aktuellen Trojaner fällt in die Kategorie unabschätzbarer Schaden. Durch das Abfangen von Zugangskennungen kann ein Angreifer Emails des Betroffenen lesen, löschen und sogar in dessen Namen Emails versenden. Der Schaden durch eine höhere Rechnung des Providers fällt da kaum noch ins Gewicht. Überhaupt nicht abzusehen ist der Schaden, der durch Trojaner wie Back Orifice entstehen kann. Dieser hat alle Features einer Remote-Administration-Software, zusätzlich noch Möglichkeiten wie das Protokollieren von Tastatureingaben und abhorchen des Netzwerkverkehrs auf Passwörter. Ein anderer problematischer Faktor ist die zunehmende Anzahl von verschiedenen Plattformen für die Malware bekannt ist. War es bis vor ein paar Jahren das jeweilige Betriebssystem mit einem über lange Zeit gleichen Dateisystem und Dateiformat, so sind jetzt zunehmend mehr Applikationen die Plattform für die Malware. Begünstigt wird dies durch die Leistungsfähigkeit heutiger Applikationen, die häufig umfangreiche Scriptsprachen unterstützen, deren Funktionsumfang meist den, der Programmiersprachen früherer Jahre übersteigt. Derzeit sind Viren und Würmer, die applikationsbasiert sind, für Word, Excel, Access, mIRC, Java und Word Perfect bekannt. Die Anzahl der Plattformen wird weiter zunehmen, Groupwarelösungen wie Lotus Notes, MS Exchange zum Beispiel bieten ebenfalls viele Angriffspunkte. Ebenso geht vom VB-Scripting-Host von Win98 ein großes Gefahrenpotential aus, wie auch von der Weiterentwicklung von ActiveX oder Java. Durch Bugs in komplexen Anwendungen ergeben sich weiter Angriffsmöglichkeiten, wie z.B. kürzlich Bugs in einigen Mailprogrammen gezeigt haben. Für AntiVirus Software ist das natürlich problematisch, da sie ständig erweitert werden muß, um auch diese Plattformen abdecken zu können. Das bedeutet oft, daß für einen gewissen Zeitraum keine Schutzmöglichkeit existiert, wenn für eine neue Plattform Malware auftaucht. In Anbetracht dieses Trends müssen sich die aktuellen Methoden der Bekämpfung von Malware einer Neubewertung unterziehen. Es kann nicht mehr nur darum gehen, Malware zu erkennen und zu entfernen, sondern es muß auch versucht werden, den Schaden so gering wie möglich zu halten. Dabei wird klar, daß AntiVirus Software alleine diesen Bereich nicht ausreichend abdecken kann. Viren und Würmer sind relativ einfach zu erkennen, da diese sich durch das Merkmal der Replikation auszeichnen. Damit sind generische Erkennungsmethoden möglich, heutzutage als Heuristische Suche nach Viren, mit der auch unbekannte Viren erkannt werden können. Für Trojaner gilt dies leider nicht. Dort muß sich die Suche bisher auf bekannte Trojaner beschränken, zumal die Grenzen, was ein Trojaner ist und was nicht, teilweise fließend sind. So wäre ein Programm XFORMAT.EXE, das ohne Rückfragen formatiert ein brauchbares Utility, das selbe Programm unter dem Namen SLIDESHOW.EXE wäre aber sicher schon als Trojaner einzustufen. Also muß künftig zunehmend die Erkennung mit anderen Maßnahmen verknüpft werden. Diese Maßnahmen sollten sowohl die möglichen Schäden begrenzen, als auch die Erkennung einer der AV-Software selbst bisher nicht bekannten Gefahr ermöglichen. Das, was es dabei konkret zu schützen gilt, ist der Inhalt von Dateien und die Integrität von Dateien. Ist dies also die Wiederkehr der Integrity Checker? Nein! Integrity Checker sind dazu konzipiert Änderungen an Programmen zu erkennen, vor allem mit dem Ziel, so Viren aufzuspüren. Mittlerweile können mittels Heuristischer Suche mehr unbekannte Viren erkannt werden, als durch den Einsatz von Integrity Checkern, da diese anfällig gegen Stealth-Viren sind. Desweiteren sind Integrity Checker dazu gedacht, Änderungen zu erkennen. Heutzutage ist es bei allen Programmpaketen und Betriebssystemen üblich, daß alle paar Wochen Upgrades, Updates, Patches und Bugfixes herausgegeben werden. Die Anzahl von Meldungen irgendwelcher legitimer Änderungen steht in keinem Verhältnis zu Änderungen, die durch Viren hervorgerufen werden. Außerdem sind Integrity Checker nicht in der Lage Trojaner zu erkennen, da diese normalerweise keine anderen Programme modifizieren. Welche Methoden sind also wirksam?
Verschlüsselung (zum Beispiel PGP) um Angriffe auf den Inhalt von Dateien abzuwehren:
Kryptographische Signatur als Integrity Check auf Daten (z.B. PGP):
Firewalls:
Intrusion Detection Systems (IDS):
Auf lange Sicht gesehen kann nur eine integrierte Lösung, in der all diese Komponenten aufeinander abgestimmt sind, einen effektiven Schutz vor Malware und vor allem vor deren Auswirkungen bieten.
(PowerPoint-Viewer97 Download) HTML-Design by Rainer Link. Für den Inhalt ist der Autor selbst verantwortlich. Alle Rechte vorbehalten! |