image

"HTML-verbod niet de oplossing voor veilige e-mail"

dinsdag 19 juni 2007, 11:34 door Redactie, 13 reacties

Hoewel er nog steeds gebruikers zijn die alle ontvangen bijlages openen, ligt de tijd van "mass mailers" zoals Melissa en de Kournikova en I Love You virussen ver achter ons. Vandaag de dag kiezen computercriminelen er liever voor om internetters via hun browser dan via de e-mail te infecteren. Het aantal besmette mailtjes is nog nooit zo laag geweest. Is de e-mailworm op sterven na dood, is het preventief filteren door ISPs wenselijk en maakt text only e-mail wel veilig? Wij vroegen het Roel Schouwenberg, Senior Anti-Virus Researcher bij de Russische virusbestrijder Kaspersk Lab.

Er wordt al een tijd geroepen dat de mass mailer op sterven na dood
is. Kijken we naar de statistieken van mei, dan zien we dat mass mailers
nog steeds de Top 20 domineren, hoe kan dit?

Schouwenberg: Die statistieken gelden alleen voor het (door ons gemonitorde) emailverkeer. Dus het is redelijk logisch dat de wormen het qua aantallen winnen van trojans. Geseede trojans worden vaak gemodificeerd, waardoor het aantal unieke samples (relatief) laag blijft. Hierdoor behalen deze trojans de top 20 niet. Terwijl bepaalde trojans, als ze niet gemodificeerd zouden worden, de top 20 misschien wel zouden halen.

Waarom verruilen virusschrijvers e-mail virussen/wormen voor drive-by downloads? Komt dit doordat filters beter zijn geworden, omdat het makkelijker is een PC via een browser te infecteren of past dit in de strategie van "onder de radar" blijven, iets wat bij e-mail niet het geval is?

Schouwenberg: Er zijn veel redenen. Ten eerste is het gemakkelijker om een trojan te schrijven dan een virus/worm. Daarnaast zijn filters voor email met ruime marge populairder dan filters voor browsing. Het probleem met de traditionele worm is dat de auteur geen controle heeft over de snelheid waarmee de worm zich verspreidt. Het is in veel gevallen gemakkelijk om de PoC te bekijken en zo een exploit te construeren die doet wat de auteur wil. Mocht dat geen optie zijn dan kan er voor een geringe som een DIY kit gekocht worden.

De belangrijkste reden is echter dat door middel van het downloaden van een malware, de auteur realtime controle heeft over de binary die de server serveert. Trojans, en zeker simpele downloader trojans, zijn gemakkelijk aan te passen. Zo is het gemakkelijker van de schrijver zijn oogpunt om er zeker(der) van te zijn dat de malware de security oplossingen omzeilt. Zie ook het artikel over Dynamic Code Obfuscation.

URL spoofing, scriptjes en het automatisch laden van plaatjes wordt nog altijd door spammers/virusschrijvers gebruikt. Is het gebruik van text-only mail niet de oplossing voor dit soort problemen?

Schouwenberg: Vanuit een technisch oogpunt zou dit werken. Het probleem is echter dat security zoveel meer is dan slechts een technische oplossing. De gemiddelde user zal ook als hij een plain text email voor zijn neus krijgt op de link klikken. Een complete text-only oplossing zou nooit geaccepteerd worden. Daarvoor is email te populair als methode om bestanden te versturen. Daarbij denk ik niet dat er een veiligere wereld wordt gecreeërd als ineens iedereen een FTP server moet draaien om bestanden uit te kunnen wisselen. :-)

Zien jullie nog ontwikkelingen op het gebied van e-mail malware, zo hadden we een tijdje de met zip ingepakte bestanden, maar daarna is het nogal stil geworden.

Schouwenberg: Ter verduidelijking wil ik aangeven dat ik onder email malware alleen malware versta die zich daadwerkelijk repliceert via email. Bijvoorbeeld Feebs voegt zich als attachment toe aan door de gebruiker verzonden emails. Hoewel dit vroeger ook wel eens gedaan werd, was dat alweer zolang geleden dat dit wel als (op)nieuw bestempeld mag worden.

Daarnaast gebruikt(e) Zhelatin aka Nuwar aka Peacomm ook password protected RAR archives. Met als significant verschil dat ook de filename en dergelijke versleuteld is. Dit kan het voor sommige producten lastiger maken om de samples te detecteren. Daarnaast is er al langere tijd sprake van het in rap tempo versturen van gemodificeerde varianten. Twintig Warezov varianten op een dag, of nacht, is niet zeldzaam te noemen. Maar is de innovatie wel nodig? Als je ziet dat Sober.aa, welke door de meeste AVs al een redelijke tijd gedetecteerd wordt, ineens vanuit het niets op 4 staat in onze virus top 20, kan het antwoord eigenlijk alleen maar nee zijn. Social engineering is en blijft de sleutel.

Hoe sta je tegenover het standaard filteren door internetproviders van .exe en andere uitvoerbare bestanden?

Schouwenberg: Dit zou natuurlijk incidenten kunnen voorkomen. Maar als het te populair blijkt te worden, zullen er gewoonweg meer mails verstuurd gaan worden die de filters omzeilen door bijvoorbeeld URLs naar de bestanden te gebruiken. De vraag is waar je moet beginnen en eindigen. Blokkeer je alleen dingen die geëxecuteerd moeten worden door de PE loader, of ook dingen die door bijvoorbeeld de browser of office engine geparsed moeten worden?

Zou het werken? Ik betwijfel het. Ook al is het er nooit voor bedoeld, mensen willen email gebruiken om bestanden te verzenden. MSN Messenger kwam met een hele rits beveiligingen qua file sharing, een versie later zijn de beveilingen (zo goed als) allemaal optioneel geworden. Dat zegt genoeg.

Een techniek die nog wel regelmatig door virusschrijvers wordt toegepast is het inspelen op recente gebeurtenissen, zoals natuurrampen en aanslagen. Social engineering ten top, maar iets waar anti-virus software weinig aan kan doen, toch?

Schouwenberg: Een traditionele Anti-Virus oplossing kijkt alleen naar bestanden, in welke vorm dan ook. Het analyzeren van de email die bij het bestand hoort, is dan ook meer iets voor een anti-spam oplossing. Natuurlijk kan er wel in een lab gekeken worden naar verdachte emails met als onderwerp een verdachte gebeurtenis. Maar of het onderwerp van een email nou iets recents of iets van 2000 jaar geleden is, het gaat erom dat we het (zo snel mogelijk) detecteren. Dus van een technisch oogpunt doet het er niet zo zeer toe.

In hoeverre verwacht je dat IM-clients de rol van e-mail overnemen als het gaat om verspreiding van gevaarlijke links en bijlages? Zie bijvoorbeeld de Warezov familie, waarvan de laatste versies vooral via ICQ actief zijn.

Schouwenberg: We nemen aan dat de Warezov auteurs Russisch zijn. ICQ is in Rusland érg populair en Russische spy trojans zoals LdPinch spelen daar dan ook al veel langer op in dan Warezov. Dus in zoverre is het niet nieuw. Anderzijds zien we dat Braziliaanse (banker) bendes MSN Messenger gebruiken om hun malware te seeden/verspreiden.

Na een rustigere periode lijkt IM opnieuw op te leven als transportmiddel. Het is tegenwoordig extreem eenvoudig geworden om zelf een IM-Worm te creeëren.
Mogelijk heeft de opleving ook te doen met een gebrek aan nieuwe Windows/IE remote code execution exploits. IM en email hebben elk zo hun voor- en nadelen op het gebied van het verspreiden/seeden van malware. Als het strict op wormen aankomt, is het misschien mogelijk dat IM het op termijn overneemt. Maar omdat er nog steeds zoveel (links naar) trojans via email worden verstuurd, acht ik het onwaarschijnlijk dat IM het in het geheel over zou kunnen nemen. Daarvoor wordt er ook nog te weinig gebruik gemaakt van IM voor spam én nemen de makers van IM allerhande stappen om misbruik van hun netwerken tegen te gaan die op emailniveau niet te implementeren zijn.

Een goed advies is altijd geen ongevraagde bijlages openen, ook al komen ze van een bekende. In het bedrijfsleven blijkt dit echter lastig te handhaven zijn. Heb je misschien nog tips, behalve het goed scannen. Zeker nu gerichte aanvallen zo populair worden.

Schouwenberg: Goed opletten. De source bekijken van een email is niet voor iedereen een optie, maar het bekijken van de tekst wel. Als de grammaticale structuur of taal(gebruik) ineens anders is dan gebruikelijk, dan is dat reden om extra oplettend te zijn. Maar dit is ook niet foolproof, zoals Feebs aantoont.

Reacties (13)
19-06-2007, 11:47 door Anoniem

Een goed advies is altijd geen ongevraagde bijlages openen...
Heb je misschien nog tips, behalve het goed scannen?
Schouwenberg: Goed opletten. ...

Beste tip: draai geen crappy OS!

Ik ben nog steeds verbaasd van mijzelf dat ik vroeger het
lange opstarten van Windows voor lief nam. Dit duurde
minstens 5 min vanwege de vele antivirus software dat nodig
was om beetje veilig te kunnen werken en uiteindelijk was
het nog niet veilig. Nu draai ik een goed en snel OS en
derhalve kan ik alle bijlages openen zonder security problemen.
19-06-2007, 12:02 door Anoniem
Door Anoniem

Een goed advies is altijd geen ongevraagde bijlages openen...
Heb je misschien nog tips, behalve het goed scannen?
Schouwenberg: Goed opletten. ...

Beste tip: draai geen crappy OS!

Ik ben nog steeds verbaasd van mijzelf dat ik vroeger het
lange opstarten van Windows voor lief nam. Dit duurde
minstens 5 min vanwege de vele antivirus software dat nodig
was om beetje veilig te kunnen werken en uiteindelijk was
het nog niet veilig. Nu draai ik een goed en snel OS en
derhalve kan ik alle bijlages openen zonder security problemen.
je verhaal slaat nergens op: vele antivirus software, nooi meer dan een
antivirus scanner op een pc installeren. Weet niet wat jij vertstaat onder
een goed os maar elk os bevat gaten, en hoe populairder een os is hoe
meer malware er voor geschreven wordt. Heb gewoon xp en het opstarten
duurt geen 5 min ondanks een zware virusscanner. Een Linux installatie
doet er minimaal net zolang over zonder virusscanner
19-06-2007, 13:35 door Anoniem
Weet niet wat jij vertstaat onder een goed os maar
elk os bevat gaten.
Een goed OS schrijft geen files weg dat executable is en elk
programma dat gestart wordt door een gebruiker kan geen
systeem aanpassingen doen.
Verder, dat elk OS gaten kan hebben klopt, maar met open
source software kunnen deze op voorhand worden opgespoord.

... en hoe populairder een os is hoe meer malware er
voor geschreven wordt.
Linux is razend populair, doch heeft geen malware! Opvallend
niet?

Een Linux installatie doet er minimaal net
zolang over zonder virusscanner.
Je bedoelt een boot? Niet in mijn ervaring.


.
He gek, je gaat niet in op het feit dat je in Linux gewoon
bijlages kunt openen zonder dat dit ineens een security
probleem wordt.
Deze topic gaat tenslotte hierover!
19-06-2007, 13:41 door Alain N.
Ik draai zelf Mac OS, omdat ik niet echt behoefte heb aan de mogelijkheden
en/of gevaren van het Windows OS systeem. Ik heb voorlopig nog geen last
van virussen. De Mac zal toch niet echt doorbreken in de Windows-wereld
en ik ben daar blij om.

Ik heb wel last van spam en intrusions. Maar ik probeer dit nu te
minimaliseren door het afwisselend gebruik van een goede spamfilter en
een "weggooi" mailaccount. Mijn hoofd-mailadres geef ik alleen aan goede
vrienden, met de waarschuwing dat ik ze block als ze mijn e-mail adres
uitdelen. Een goed geconfigureerde hardware firewall is ook standaard in
mijn computerconfiguratie.
19-06-2007, 18:10 door spooky
HTML verbieden is ook helemaal niet nodig, je kan het prima
filteren en de onschadelijke functionaliteit houden. Zie
bijvoorbeeld
http://tech.tacowitte.eu/2006/12/filtering-html-input-for-display.html
19-06-2007, 18:33 door SirDice
Door Anoniem
Ik ben nog steeds verbaasd van mijzelf dat ik vroeger het
lange opstarten van Windows voor lief nam. Dit duurde
minstens 5 min vanwege de vele antivirus software dat nodig
was om beetje veilig te kunnen werken en uiteindelijk was
het nog niet veilig.
Da's een beste installatie geweest dan. M'n laptop draait al
dik 2 jaar XP zonder firewall en virusscanner, start
bijzonder snel op en ik ben nog nooit geinfecteerd geweest
met rommel.
Nu draai ik een goed en snel OS en derhalve kan ik
alle bijlages openen zonder security problemen.
Ah.. Waar kan ik wat heen sturen?
Een goed OS schrijft geen files weg dat executable is
en elk programma dat gestart wordt door een gebruiker kan
geen systeem aanpassingen doen.
Je hoeft niets te wijzigen aan het systeem om anderen tot
last te zijn.
Linux is razend populair, doch heeft geen
malware!
Onzin. Er is wel degelijk malware voor Linux.
He gek, je gaat niet in op het feit dat je in Linux
gewoon bijlages kunt openen zonder dat dit ineens een
security probleem wordt.
Waar kon ik het heen sturen?
19-06-2007, 18:53 door spatieman
waarom halen ze altijd oude koeien uit de sloot ?
of is het enkel als reminder voor n00bs onder ons.
19-06-2007, 23:05 door Alain N.
Door spatieman
waarom halen ze altijd oude koeien uit de sloot ?
of is het enkel als reminder voor n00bs onder ons.
Zelfs de besten onder
ons vergeten wel eens de basics. Het is geen slecht idee om af en toe aan
bewustmaking te doen.
20-06-2007, 09:27 door Anoniem


Linux is razend populair, doch heeft geen
malware!

Onzin. Er is wel degelijk malware voor Linux.

Noem er 1 !
20-06-2007, 17:59 door SirDice
Door Anoniem


Linux is razend populair, doch heeft geen malware!

Onzin. Er is wel degelijk malware voor Linux.

Noem er 1 !
Wel eens afgevraagd waarom een rootkit, rootkit heet?
Ik zal je een tip geven: root-kit.
24-06-2007, 15:50 door Anoniem
Door SirDice
Door Anoniem


Linux is razend populair, doch heeft geen malware!

Onzin. Er is wel degelijk malware voor Linux.

Noem er 1 !
Wel eens afgevraagd waarom een rootkit, rootkit heet?
Ik zal je een tip geven: root-kit.
Ik dacht dat de discussie over zichzelf verspreidende
automatisch installerende malware ging? Hoeveel zijn er
daarvan in het wild te vinden? Hoe kwetsbaar ben ik als ik
een willekeurig attachment open op mijn Linux machine?

En je werd uitgedaagd een naam van een stukje malware te
komen, niet met iets generieks als een rootkit.

Overigens begrijp ik uit je eerdere reacties dat jij het een
intelligent idee vindt dat de extensie van een file bepaald
op welke manier een file door de shell aan de gebruiker
getoond wordt en wat er vervolgens mee gedaan wordt? Zeker
als zo´n extentie standaard niet aan de gebruiker getoond
wordt omdat dat te moeilijk zou zijn voor de gebruiker?
25-06-2007, 16:44 door SirDice
Door Anoniem
Ik dacht dat de discussie over zichzelf verspreidende automatisch installerende malware ging?
Het ging om de opmerking dat er GEEN malware zou zijn voor Linux, slimmerik.
En je werd uitgedaagd een naam van een stukje malware te komen, niet met iets generieks als een rootkit.
Volgens jou is een rootkit geen malware?
Overigens begrijp ik uit je eerdere reacties dat jij het een intelligent idee vindt dat de extensie van een file bepaald op welke manier een file door de shell aan de gebruiker getoond wordt en wat er vervolgens mee gedaan wordt? Zeker als zo´n extentie standaard niet aan de gebruiker getoond wordt omdat dat te moeilijk zou zijn voor de gebruiker?
Que? Waar zeg ik dat?
03-07-2007, 18:40 door K800i
... en hoe populairder een os is hoe meer malware er
voor geschreven wordt.
... Linux is razend populair, doch heeft geen malware! Opvallend
niet?

Windows is en blijf het populairst en waar de meeste
gebruikers voor zijn zullen ook de meeste virussen voor
worden geschreven lijkt me logisch.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.