Kaspersky Security Bulletin. Januar – Juni 2006. Situationsanalyse der Malware auf anderen Nicht-Windows-Plattformen

  1. Entwicklung der Schadprogramme
  2. Situationsanalyse der Malware auf anderen Nicht-Windows-Plattformen
  3. Internet-Attacken
  4. Schadprogramme für mobile Geräte
  5. Spam im ersten Halbjahr 2006

Dieser Teil des Halbjahresberichts handelt von Schadprogrammen und Sicherheitslücken auf Unix-ähnlichen Betriebssystemen. Da MacOS X im Grunde Unix ist, wird es ebenfalls hier betrachtet. Zudem ist MacOS X von größerem Interesse für die Forscher, als andere Unix-ähnliche Systeme.

Die wichtigsten Ergebnisse des ersten Halbjahres 2006

Unix wirbt weiterhin Windows-Käufer ab, sowohl unter den Serverlösungen, als auch bei den Heimanwendern. Allerdings hat es noch nicht den gleichen Bekanntheitsgrad. MacOS X kann aber ein Grund dafür werden, dass Unix-ähnliche Betriebssysteme bei den Anwendern stärker verbreitet werden – und das wiederum bedeutet, dass auch eine größere Zahl Schadprogramme dafür geschrieben werden.

Aufgrund der Tatsache, dass freeBSD und mach auf MacOS X basieren, können viele Unix-Technologien auf MacOS X angewandt werden.

Im folgenden Diagramm ist die Anzahl der Schadprogramme für Unix-ähnliche Betriebssysteme dargestellt:


Zahl der Schadprogramme für Unix-ähnliche Betriebssysteme

Das Diagramm zeigt auf der einen Seite das leicht gewachsene Interesse für MacOS X, auf der anderen einen geringen Abfall des Interesses für die anderen Vertreter der Unix-ähnlichen Betriebssysteme.

Mac OSX

Gerade auf dem Markt der Betriebssysteme erschienen, zog MacOS X für x86-Systeme sofort die Aufmerksamkeit der IT-Sicherheits-Experten auf sich.

Nach der Bekanntmachung von Apple, ab sofort Intel-Prozessoren zu verwenden, stieg das Interesse für Apple-Rechner. Dies äußerte sich unter anderem in der aktiveren Suche nach Sicherheitslücken sowohl im Betriebssystem als auch bei den Programmen. So tauchte beispielsweise der unter Mac-Anwendern bekannte Web-Browser Safari mehrfach auf der Liste der angreifbaren Programme auf.

Michael Lehn entdeckte eine Sicherheitslücke in Safari, die den Start eines willkürlichen Codes aus einem ZIP-Archiv erlaubt.

Im full-disclosure, der bekannten Liste für den Versand für Sicherheits-Probleme, waren Beispiele für einen Code veröffentlicht worden, der Sicherheitslücken in Safari realisiert. Beim Aufruf von Webseiten, die einen solchen Code enthalten, kann man den SRCOD (Spinning Rainbow Cursor Of Death) beobachten, nach dem sich Safari beendet.

Der Gerechtigkeit halber sollte bemerkt werden, dass auch die anderen bekannten Browser Firefox, Opera und Internet Explorer dem Apple-Browser Safari in nichts nachstehen. In allen diesen Browsern werden ständig Sicherheitslücken verschiedener Gefahrenstufen gefunden. Ein Teil davon kann von Trojanern verwendet werden.

Übrigens ist Safari längst nicht die einzige Anwendung unter MacOS X, in der Fehler entdeckt worden sind. Apple veröffentlichte bereits mehrere Aktualisierungen für MacOS X, um Sicherheitslücken in verschiedenen Anwendungen zu beseitigen.

Zudem erschienen Anfang Februar mehrere Konzept-Viren für MacOS X.

  • Leap ist ein IM-Wurm für MacOS X, der im Februar 2006 erschienen ist. Der Wurm verbreitet sich über den Instant-Messaging-Client iChat, indem er sich über das Adressbuch verschickt.

    Dialogfenster, das während der Verbreitung von Leap erscheint
  • Inqtana. Fast gleichzeitig mit Leap erschien ein anderer Java-Wurm, der MacOS X befällt – er erhielt den Namen Inqtana. Er verbreitet sich über Bluetooth und verwendet die alte Sicherheitslücke Bugtraq ID 13491, die schon im Mai 2005 veröffentlicht worden war.

Beide Würmer sind Konzepte, ihr Erscheinen zeigt die Möglichkeiten. In der Zukunft sollten die Anwender mit ihrem Erscheinen in „freier Wildbahn“ rechnen, und MacOS-X-Entwickler sollten Sicherheitsfragen gegenüber aufmerksamer werden.

Linux

Reden wir nun über traditionelle Unix-Varianten. Während die Sicherheitslücken, die im Linux-Kernel entdeckt werden (und das sind einige) die Entwickler zu erhöhter Aufmerksamkeit zwingen, kann man gleichzeitig eine leichte Verringerung der Anzahl an Schadprogrammen für Linux beobachten.

Weiterhin muss das Erscheinen eines neuen Crossplattform-Virus mit dem Namen Virus.Multi.Bi hervorgehoben werden. Versuche, ein derartiges Schadprogramm zu erstellen, wurden bereits früher unternommen und dieser Virus ist nicht mehr als eine neue Modifikation eines bereits vorhandenen. In unserer Kollektion befinden sich bereits die Exemplare Virus.Multi.Etapux und Virus.Multi.Pelf.

Alle drei sind Konzept-Viren. Das Hauptziel, warum diese Viren geschrieben werden: Zu zeigen, dass es möglich ist, diese Programme zu erstellen.

Insgesamt überwiegen für Unix traditionell Backdoors und verschiedene Utilities, die man als Hacktools einstufen kann. Dies erklärt sich durch die übliche Verwendung von infizierten Unix-Maschinen als Ausgangspunkt für weitere Attacken. Erhält man einen Account auf einer Unix-Maschine, so kann man sie für den Start von Sniffern, DoS-Angriffen und Backdoors nutzen.

Im folgenden Diagramm ist die Verteilung der Schadprogramme unter Unix abgebildet:


Verteilung der Schadprogramme für Unix

Tendenzen und Prognosen

Die Entwicklungs-Tendenzen der Schadprogramme spiegeln die Entwicklungen der Computer-Industrie insgesamt wider. Bewertet man die Situation im Bereich der Nicht-Windows-Betriebssysteme, so bemerkt man, dass immer häufiger auch dafür Schadprogramme geschrieben werden. Zudem führt die Integration verschiedener Technologien dazu, dass die Übeltäter solche Lösungen ins Visier nehmen, die auf verschiedenen Plattformen laufen.

Ausgehend davon kann man absehen, was uns in der nächsten Zukunft erwartet. Man kann zwei Hauptrichtungen prognostizieren:

  1. Mit wachsendem Bekanntheitsgrad von MacOS X erhöht sich die Zahl der Attacken für dieses Betriebssystem sowie dessen Anwendungen. Sobald MacOS X die erforderliche „kritische Masse“ erreicht hat, werden die Anwender für die Übeltäter von Interesse sein, und es werden ständig neue Schadprogramme dafür erscheinen.
  2. Zweite Richtung für mögliche Attacken ist die 64-Bit-Plattform. Auf der einen Seite schaffen neue Technologien zusätzliche Schwierigkeiten, auf der anderen zieht das Neue die echten Forscher an. Fazit: In der nächsten Zeit sollte man mit dem Erscheinen von Schadprogrammen für Unix-ähnliche Betriebssysteme für 64-Bit-Prozessoren rechnen.

Zum Schluss sei noch gesagt, dass die Existenz einer geringen Anzahl Schadprogramme für ein beliebiges System keinen Grund dafür bietet, sorglos gegenüber Sicherheitsfragen zu sein. Weder Linux, noch MacOS X, noch irgendein anderes beliebiges Betriebssystem sind besser geschützt als Windows.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.