Viirusevastane vahend AVZ

1.avz logoAasta oli siis 2004, kui noort ja hakkajat meest Oleg Zaitsevit ajas marru tolle aja tuntud tõrjeprogrammide suutmatus avastada ning peatada pahavara sissetung arvutitesse. Olles tööl Venemaa energiakompaniis Smolenskenergo  seisis ta sageli fakti ees, et uued viirused, toojad ja ussid  lülitasid välja ettevõtte viirusetõrjed ja tulemüürid, nakatades nii kogu arvutivõrgu.

Zaitsevil  oli valida kolme võimaluse vahel – kas oodata, millal ükskord ometi lisatakse tõrjeprogrammidesse viirusevastased signatuurid, puhastada käsitsi sadu arvuteid nakkusallikast või luua ise lihtne ja efektiivne viirusetõrjevahend, mis lisaks pahavara avastamisele ja eemaldamisele suudaks ettevõtet kaitsta ka ennetavalt neisse nakatumise eest. Ning mis veel olulisem –  võimaliku nakatumise ja süsteemi rikkumise korral suudaks arvutisüsteemi ka edukalt  parandada.

Zaitsev valis viimase variandi ja nüüdseks on kõigile tasuta pakutav AVZ Antiviral Toolkit üks võimsamaid viirusevastaseid vahendeid internetis, millele ei suuda konkurentsi pakkuda ka enamik tasulisi turvaprogramme.  Ka Zaitsev ise kinnitab, et otsest konkurenti tema loodud tõrjevahendile veel pole, ent tagasihoidlikult möönab, et AVZ utiliiti tuleks siiski kasutada koos teiste viirusetõrjeprogrammidega ja tulemüüriga. Loe edasi: Viirusevastane vahend AVZ

Tai politsei veebileht rünnaku all

Trendmicro kirjutab oma blogis, kuidas Tai politsei ning muid kõrgeid veebilehti muudeti küberkurjamite poolt nii, et neid külastades viiakse külastaja hoopis teisele lehele. See teine leht sisaldab endas pahavara (põhiliselt libatõrjeid), mis asuvad vahvasti arvutikasutajat viiruste eest kaitsma. Nagu libatõrjete puhul tavaline, küsitakse selle eest  raha ning spämmitakse arvutikasutaja oimetuks teadetega “Virus found! Get full protection” ja muud seesugust.

Libatõrje
Tüüpiline libatõrjuja

Zemana AntiLoggeri ülevaade

Zemana AntiLoggeri peamiseks eesmärgiks on arvutikasutaja paroole jms klahvinuhkide eest kaitsta. Tegemist on programmiga, mis ei koorma arvutit, kuid samas pakub mitmekihilist kaitset. Näiteks klahvinuhkide, ekraanitõmmiste jms nuhkide vastu.

Moodul nimega Süsteemikaitse jälgib programmide käitumist ning vajadusel küsib arvutikasutaja käest, kas antud toimingut lubada (Näiteks kui programm antispyware2009pro.exe loob kausta Program Files uue kausta/faili).
Nimetatud kaitsemoodul on tegelikult väga hea ning pakub tõhusat kaitset mõnede pahavaraliikide vastu.
Järgnevalt tutvumegi AntiLoggeriga lähemalt. Loe edasi: Zemana AntiLoggeri ülevaade

Hotmaili, Gmaili varastatud paroolidest

Eelmisel nädalal riputati PasteBin-i tarkvaraarendusfoorumisse üles 10 000 Hotmaili parooli koos kasutajanimedega. Sellesisuline BBC uudis levis kiiresti üle maailma ning peatselt selgus, et varastatud on ka Gmaili ja Yahoo! Maili paroole.

Nii Microsoft kui Google eitavad sissemurdmist ja neil on õigus – kaotsiläinud paroolid andsid pättide kätte…

kasutajad ise.

Tundub, et paljud inimesed üle maailma on saanud sellise teate:

Pilt: neowin.net
Pilt: neowin.net

Ehk siis neil on palutud kirjas, mis näeb välja täpselt nõnda, nagu ta oleks saadetud Windows Live administraatori poolt, minna etteantud aadressile, mis näeb pealiskaudsel vaatlemisel kuuluvat Windows Live domeeni, oma kasutajakontot seadistama.

Tegelikult suunas see link kasutaja sellisele veebilehele, mis nägi küll välja nagu Windows Live oma, kuid asus hoopis ühes teises serveris. Loomulikult üritas kasutaja sinna oma kasutajanime ja parooliga sisse logida, ja kui see ei õnnestunud, kordas oma katset, kinnitades kurjategijatele oma parooli veelkord üle.

Ilmselt rünnati samal viisil ka Gmaili, Yahoo Maili ja paljude teiste sotsiaalsete võrgustike kasutajate kontosid.Varastatud paroolid kuulusid öeldavasti Euroopas, täpsemini Lõuna-Euroopas asuvatele kasutajatele. Nii Microsoft kui Google kinnitavad, et pärast nimekirja avalikukstulekut sundisid nad neis olevaid kasutajaid oma salasõna vahetama.

Turvaspetsialistid toovad antud juhtumiga seoses välja veel kaks haavatavat kohta. Nimelt on paljudel paroolipõhistel autentimissüsteemidel ka meeldetuletusfunktsioon, mis küsib teilt kasutajatunnust ja vastust lihtsale turvaküsimusele. Vähemalt Windows Live ja Gmaili puhul on meiliaadress ühtlasi ka kasutajatunnuseks, väga paljude meilisüsteemide turvaküsimused aga olid kuni viimase ajani liiga lihtsad.

Sama on turvaspetsialistid üsna üksmeelselt väitnud ka lekkinud 10 000 salasõna kohta. Arvutikaitse on viletsatest salasõnadest ka varem kirjutanud.

Mida teha, kui kahtlustate, et ka teie parool on internetti lekkinud? Loomulikult tuleks parool vahetada, kasutades selleks mitte suvalises kirjas antud, vaid ise brauseriribale tipitud aadressi.

Hea poliitika on salasõnu ka perioodiliselt vahetada, meeldejätmiseks aga mitte loota mälule või kleepsupaberile, vaid paroolihaldustarkvarale. Viimastest soovitan näiteks selliseid:

Password Agent

KeePass

LastPass

Ka Peeter Marvet on kirjutanud meeldejäävaid paroole genereeriva skripti.
NB! Makrosid sisaldavad dokumendid, isegi kui need pärinevad Arvutikaitse lehelt, kontrollime enne koduses arvutis käimatõmbamist viirustõrjega üle – muudame selle endale harjumuseks!

Returnil virtuaalsüsteem

Tom küsib: “Kuidas kahtlaseid exe faile jms turvaliselt avada ja nendega tegeleda? Kas selline asi toimiks, et netist midagi sikutad ja allalaetava asukoht oleks kuskil virtuaalmasina kaustas, ilma et kontrollimata failid oma elu vahepeal ei hakkaks elama? Kas on olemas ka mingeid nö turvapuhvri programme?”

1.uus 2Iga nädal paisatakse küberkurjategijate poolt internetti hinnanguliselt umbes 2000 – 3000 ühikut uut nuhkvara, troojat ja viirust või nende varianti. Parimal juhul suudavad viirusetõrjete heuristilised ennetussüsteemid neist peatada enne arvutisse jõudmist vaid 30 – 50 %. Ülejäänud pahavara tegutseb aga takistamatult edasi, kuni see alles hiljem tõrjeprogrammide poolt avastatakse.

Ent avastamine on ainult esimene samm, järgmiseks tuleb pahalane arvutist eemaldada nii, et see süsteemile tüsistusi ei tekitaks, mis aga alati ei õnnestu. Ja seda kahju, mida viirus on juba korda saatnud, ei saa enam iialgi tagasi võtta, olgu selleks siis kasutaja pangaparoolide varastamine või botneti liikmena teiste arvutite ründamine ja pahavarasse nakatamine. Loe edasi: Returnil virtuaalsüsteem

Suurimad riskid küberturbes

Nagu ma ühes oma eelnevas artiklis mainisin, on veebist lähtuv oht väga suur. Nagu mõned päevad tagasi SANS poolt avaldatud uuringust selgub, on selline risk suurimaks turvaintsidentide põhjuseks.

Oht veebist

SANS uuringu andmetel on tavaline veebilehitsemine turvaintsidendi põhjuseks lausa 60%-l juhtudest. Pahalane kasutab siinjuures ära kas siis lohakalt kirjutatud veebilehte või mõnda veebilehe all oleva tehnoloogia nõrkust, mille kaudu pannakse täiesti legaalsele veebilehele mõni pahavara sisaldav programmijupp, video või dokument. Programmijupp käivitatakse kasutaja veebilehitsejas ning video või dokumendi sees olev pahavara hakkab kasutaja arvutis tegutsema, kasutades ära mõnda kasutaja arvutis oleva tarkvara nõrkust. Siit jõuame kohe ka suuruselt järgmise riskini.

Turvaparandusteta tarkvara

Riski suuruse poolest järgmisel kohal on turvaparandusteta tarkvara kasutamine. Riskantseimad on ses osas Adobe PDF, Apple QuickTime, Adobe Flash ja Microsoft Office. Tõmmates veebist mõne dokumendi või video ning avades selle turvaparandusteta tarkvara abil, on pahalasel võimalus saavutada kasutaja arvuti üle täielik kontroll.

Operatsioonisüsteemi turvavead

Kolmandal kohal on operatsioonisüsteemi turvavead, kusjuures üle 90% rünnetest on suunatud erinevate Windowsi opsüsteemide pihta. Põhiliselt kasutatakse ära mõne laiendusteegi (dll) nõrkust. Vastavalt SANS uuringu andmetele on suurim oht Conficker/Downadup, kuid levivad ka ammu avastatud viirused nagu Sasser (avastatud 2003) ja Blaster (avastatud 2004). See näitab, et kasutajate poolt on turvaparanduste paigaldamine ja turvatarkvara kasutamine väga nigelal järjel.

Soovitused

Pahalaste esmaseks eesmärgiks on arvuti üle kontrolli saavutamine. See annab neile võimaluse jälgida kasutaja tegevust – varastada pangaparoole ja muud isiklikku informatsiooni, samuti saab kontrolli all olevat arvutit kasutada sillapeana järgmiste rünnete tegemisel näiteks (suurema asutuse puhul) sisevõrgu või teiste arvutite vastu. Mida siis teha, et pahalased meie arvuti üle kontrolli ei saavutaks?

  • Kasuta alati turvatarkvara – tulemüüri ja pahavara tõrjujat.
  • Kasuta arvutit alati tavakasutaja (mitte administraatori) õigustes.
  • Tegele regulaarselt turvaparanduste paigaldamisega – jälgi, et opsüsteem ja rakendusprogrammid oleks alati uuendatud.
  • Kustuta arvutist tarkvara, mida ei kasuta – igas tarkvaras avastatakse varem või hiljem mingi nõrkus ning kuhugi kettanurgale ununenud tarkvara muutub ohu allikaks.

Veebirakenduste pidajad peaksid regulaarselt kontrollima oma veebilehti potentsiaalsete ohtude vastu – SQL augud, Cross Site Scriptingu vead, PHP ebaturvalised funktsioonid on pahalaste lemmikud uute sigaduste välja mõtlemisel.

Veidigi suurema võrgu omajad peaksid aga mõtlema juba võrgujälgimise seadmete hankimisele – sissetungi avastamise süsteem (Intrusion Detecrion System- IDS) ja auditilogide pidamise vahendid ei ole enam kallid ning on suurepäraseks abivahendiks kõikvõimalike turvaintsidentide avastamisel.

Refereeritud artikkel

Kokkuvõte 1

Kokkuvõte 2