Storm Worm (так его окрестила финская компания F-Secure ) — это фишинговый бэкдор [1] [2] троянский конь , поражающий компьютеры, работающие под управлением операционных систем Microsoft , [3] [4] [5], обнаруженный 17 января 2007 года. [3] Червь также известен как:
Storm Worm начал атаковать тысячи (в основном частных) компьютеров в Европе и США в пятницу, 19 января 2007 года, используя сообщение электронной почты с темой о недавней погодной катастрофе, «230 погибших, когда шторм обрушился на Европу». [6] В течение выходных было шесть последовательных волн атаки. [7] По состоянию на 22 января 2007 года Storm Worm составил 8% всех заражений вредоносным ПО в мире. [8]
По данным PCWorld , имеются доказательства того, что Storm Worm имел российское происхождение, возможно, прослеживаемое до Russian Business Network . [9]
Первоначально распространявшийся в сообщениях о циклоне Кирилл , Штормовой червь также был замечен в электронных письмах со следующими темами: [10]
«Во время наших тестов мы увидели, как зараженная машина отправила почти 1800 писем за пять минут, а затем она просто остановилась».
–Амадо Идальго, исследователь из группы реагирования на угрозы безопасности Symantec . [11]
При открытии вложения вредоносная программа устанавливает службу wincom32 и внедряет полезную нагрузку, передавая пакеты по адресам, закодированным в самой вредоносной программе. По данным Symantec, она также может загружать и запускать троян Trojan.Abwiz.F и червя W32.Mixor.Q@mm . [10] Троян прикрепляется к спаму с именами, такими как "postcard .exe " и "Flash Postcard.exe", с большим количеством изменений от исходной волны по мере мутации атаки. [11] Некоторые из известных имен вложений включают: [10]
Позже, как подтвердила F-Secure, вредоносная программа начала распространять такие темы, как «Love birds» и «Touched by Love». Эти письма содержат ссылки на веб-сайты, на которых размещены некоторые из следующих файлов, которые, как подтверждено, содержат вирус:
По словам Джо Стюарта, директора по исследованиям вредоносного ПО в SecureWorks , Storm остается на удивление устойчивым, отчасти потому, что троянский конь, который он использует для заражения систем, меняет свой код упаковки каждые 10 минут, а после установки бот использует Fast Flux для изменения IP-адресов своих командных и контрольных серверов. [12]
Скомпрометированная машина объединяется в ботнет . В то время как большинство ботнетов контролируются через центральный сервер , который при обнаружении может быть отключен для уничтожения ботнета, Storm Worm создает ботнет, который действует аналогично одноранговой сети , без централизованного управления. [7] Каждая скомпрометированная машина подключается к списку подмножества всего ботнета — около 30–35 других скомпрометированных машин, которые действуют как хосты . В то время как каждый из зараженных хостов делится списками других зараженных хостов, ни одна машина не имеет полного списка всего ботнета — у каждого есть только подмножество, что затрудняет оценку истинного масштаба сети зомби . [7] 7 сентября 2007 года оценки размера ботнета Storm варьировались от 1 до 10 миллионов компьютеров. [13] Исследователи из Университета Мангейма и Института Eurecom подсчитали, что число одновременных сетевых штормовых узлов составляет от 5000 до 40 000. [14]
Другое действие, которое предпринимает Storm Worm, — это установка руткита Win32.agent.dh. [7] Symantec указала, что некорректный код руткита сводит на нет некоторые планы автора Storm Worm. Более поздние варианты, начиная с июля 2007 года, загружали компонент руткита, исправляя существующие драйверы Windows, такие как tcpip.sys и cdrom.sys, с помощью заглушки кода, который загружает модуль драйвера руткита, не требуя от него записи в списке драйверов Windows. [15]
1 апреля 2008 года в сети появился новый Storm Worm с заголовками в тематике первоапрельских шуток . [ необходима ссылка ]
Список антивирусных компаний, которые могут обнаружить Storm Worm, включает Authentium , BitDefender , ClamAV , eSafe , Eset , F-Prot , F-Secure , Kaspersky , McAfee , Sophos , Symantec , Trend Micro , avast! и Windows Live OneCare . [16] Storm Worm постоянно обновляется его авторами, чтобы избежать обнаружения антивирусами, поэтому это не означает, что все перечисленные выше поставщики способны обнаружить все варианты Storm Worm. Система обнаружения вторжений обеспечивает некоторую защиту от руткита, поскольку она может предупреждать, что процесс Windows «services.exe» пытается получить доступ к Интернету, используя порты 4000 или 7871. [11] Windows 2000 , Windows XP и, предположительно, Windows Vista могут быть заражены всеми вариантами Storm Worm, но Windows Server 2003 не может, поскольку автор вредоносной программы специально исключил эту версию Windows из кода. [11] Кроме того, для слоя расшифровки некоторых вариантов требуются функции Windows API, которые доступны только в Windows XP Service Pack 2 и более поздних версиях, что эффективно предотвращает заражение в старых версиях Windows.
Питер Гутманн отправил электронное письмо [17], отметив, что ботнет Storm включает от 1 до 10 миллионов ПК в зависимости от того, чьим оценкам вы верите. Хотя доктор Гутманн сравнивает аппаратные ресурсы ботнета Storm с высокопроизводительными компьютерами с распределенной памятью и распределенной общей памятью из TOP500 , точные соответствия производительности не были его намерением — скорее более общая оценка размера ботнета по сравнению с другими массивными вычислительными ресурсами. Рассмотрим, например, размер ботнета Storm по сравнению с проектами grid-вычислений, такими как World Community Grid .
В статье в PCWorld [18] от 21 октября 2007 года говорится, что аналитик сетевой безопасности представил результаты на хакерской конференции Toorcon в Сан-Диего 20 октября 2007 года, заявив, что Storm сократился до примерно 20 000 активных хостов или примерно одной десятой от своего прежнего размера. Однако это оспаривается исследователем безопасности Брюсом Шнайером [19] , который отмечает, что сеть разделяется с целью продажи ее частей по отдельности.