作者简介:
Michael A. Davis是Savid Technologies公司的CEO,该公司一家全国性的技术和安全性顾问公司。他曾经在McAfee公司担任全球威胁高级经理。他是Honeynet项目成员。
Sean M. Bodmer是Savid Corporation公司的政府项目主管。他是一位活跃的Honeynet研究人员,精于分析对恶意软件和攻击者的特征、模式和行为,Honeynet项目和 Hacker Profiling项目的参与者。
Aaron LeMasters是一位精通计算机取证、恶意软件分析和漏洞研究的安全性研究人员。他在保护不设防的国防部网络上投入了5年的时间,现在他是Raytheon SI的高级软件工程师。
今天,我们面对着有组织的犯罪分子,他们关注投资回报率(Return On Investment,ROI),拥有研究和开发团队,开发最有利可图的攻击。和任何具有利益中心的企业一样,这些犯罪分子关注效率和经济性,试图在全球范围获得尽可能多的利益。此外,这些犯罪分子已经发展了自己的恶意软件黑市。和其他经济体一样,你能找到一个完整的黑市,犯罪分子在这个黑市中进行交易并且销售最新的恶意软件工具,恶意软件已经成为一种服务。犯罪分子为客户开发定制的恶意软件或者将恶意软件作为服务进行租赁,服务包括支持、更新,甚至性能的约定。例如,犯罪分子可以开发定制的恶意软件,并且保证避开大部分防病毒软件,或者设计软件来利用未知的漏洞。
防火墙作为第一种边界安全产品,成为所有存在互联网连接的网络的组织的常规配备,目前它仍然是许多可访问互联网的网络的必备设施。对于家庭网络,Microsoft的XP Service Pack 2包含了一个基本的防火墙,也能帮助一些家庭用户阻挡攻击,但是其作用有限。实施防火墙限制了与未授权的外部设备通信的服务,从而显著地减少了蠕虫用于进入网络的弱点。
有些病毒制作者不是为了自我满足而是为了抗议,比如Onel A. De Guzman的案子。De Guzman就像是菲律宾的罗宾汉。他编写了“我爱你”病毒的一部分,这个病毒窃取人们用于访问互联网的账户和密码,并把这些信息提供给其他人使用。在菲律宾,互联网访问资费每月高达90美元,许多人将他的病毒看做很大的利益。除了De Guzman,保加利亚的病毒制作者Dark Avenger因为声称“这些病毒给了他在保加利亚所不能得到的政治权力和自由”而闻名。恶意软件和Rootkit不是为了自我满足或者抗议,它们的目的是金钱。
前面已经提到,恶意软件制作者关注于获得利益。和所有希望赚钱的企业家一样,他们启动各种利用形式的商业活动。最大和最活跃的恶意软件集团是俄罗斯商业网络(Russian Business Network,RBN)。俄罗斯的恶意软件已经兴起多年,许多最著名的病毒和特洛伊木马(如Bagle、MyDoom和Netsky)均出自俄罗斯开发人员之手。
传统上,恶意软件攻击像Microsoft Windows、Linux、 Mac OS、 Microsoft Office这样的平台和应用程序,以及许多第三方应用程序。有些恶意软件甚至由制造商不知不觉地散布,并且直接嵌入安装光盘上直到几个月后才被发现,这种现象在2008年仍有发生。20世纪90年代两种最流行的传播方式是通过电子邮件和直接文件执行。现在对你们来说这似乎已经不重要,但讲述几次恶意软件的爆发仍然很重要。最重要的是需要理解过去10年中技术的革新和现在常见的技术,并且了解这些方法的起源。我还希望阐明,“熟悉而可靠”的技术仍然和10年前一样管用。安全界通过从使他们遭受挫败的传播技术那里学习到的经验,并发展到今天的水平,但是现在仍然面对着与基于这些技术的攻击斗争和防御的挑战。最后,对于那些刚刚进入这个行业、对这些恶意软件发布认识尚未成熟的读者来说,这是对恶意软件传播技术的一个简单概括。
动态域名服务(Dynamic Domain Name Services,DDNS)是黑客们最新的发明,而最先它是使企业管理员能够快速地在网络中增加机器的一种管理性改进。当Microsoft在其活动目 录企业版系统中实现DDNS,并将其作为一种快速将机器上线和离线的情况通知网络上的其他计算机的手段时,DDNS就为人们所熟知了。DDNS使恶意软件 能够进行外部联网和匿名操作而不用担心归属地被发现。DDNS是一种域名系统,它的域名IP解析可以实时更新,一般在几分钟内就能完成。域名的宿主名称服务器几乎始终保持着指挥控制服务器的缓冲记录。但是,(被入侵的/受害)主机的IP地址可以在任何地方并且可以随时移动。将域的缓冲限制在很短的时间内(几分钟),可以避免其他名称服务器节点缓冲原始主机的旧地址,确保受害者使用恶意软件编写者控制的名称服务器进行解析。
1.6.5 Fast Flux(恶意软件实例:trojan.peacomm)
Fast Flux是当前的僵尸网络、恶意软件和仿冒方案最常用的通信平台,通过一个不断变化的被侵入代理主机的网络,可用此平台传递内容和指挥控制。对等网络拓扑 结构也能够将Fast Flux作为遍及多个指挥控制服务器的指挥控制框架,像菊花链一样传递信息而不用担心被发现。Fast Flux和DDNS很相似,但是速度更快,想要抓住恶意软件背后的编写者和策划者将会更加困难。我们前面提到的StormWorm就是很好地利用这一技术的一个新型恶意软件变种。图1-7展示了两种形式的Fast Flux:Single-Flux和Double-Flux。在这张图中,你能看到受害者之间的Single-Flux和Double-Flux的简单过程,以及每种方法的查找过程。
图1-7 Single-Flux 和Double-Flux
Single-Flux
Fast Flux的第一种方式一般在一个网络中包含多个节点来登记和注销地址。这种方式一般与用于单个DNS条目的一个DNS A(地址)记录相关,并且为单一域名生成一个变动的目标地址列表,这个列表的条目数可能从几百到几千条。一般来说,Single-Flux DNS记录的生存时间(TTL)设置得非常短,以确保记录不会被缓冲,地址能够快速地移动而不用担心被记录。