Mala je verovatnoća da čitate ovaj tekst, a da su vam promakle vesti o skorašnjim Ransomware napadima. Ukoliko ste pratili izveštaje medija, verovatno znate da su #WannaCry i #Petya (kasnije preimenovan u NotPetya i GoldenEye) najnoviji u nizu ransomware napada koji su u mnogim zemljama pogodili neke od vitalnih institucija, organizacija, kompanija...
Ransomware, ukratko, predstavlja maliciozni program kojim se inficira računar žrtve. On enkriptuje/zaključa sve važne fajlove na računaru (dokumenta, slike, snimke, ...) čime ih učini nedostupnim korisniku, a potom zahteva izvesnu sumu novca kako bi te fajlove "otključao". Dakle, krajnji motiv je profit. Osim kada nije.
WannaCry napad je počeo 12. maja 2017. godine i odmah dobio veliku pažnju u medijima i široj javnosti jer je jedna od žrtava bila britanska NHS (Nacionalna Zdravstvena Organizacija), što što su mediji poistovetili sa metom napada (iako to nije baš tačno). Postoji nekoliko stvari koje su ovaj napad već u startu izdvojile u odnosu na prethodne:
Prateći uplate koje su stizale u 3 Bitcoin novčanika, videlo se da je suma koju su napadači prikupili oko 20 000 dolara, što je za tako veliki broj infekcija mala suma. Čitava stihija je uglavnom pripisana amaterizmu, osim nekih glasova koji su se mogli čuti na stručnim blogovima i sajtovima, a ipak nisu došli do šireg dela javnosti.
Mesec i po dana kasnije, 27. juna 2017. je otpočeo još jedan ransomware napad. U prvom talasu su pogođene velike kompanije (naftne, transportne, komunikacione), finansijske institucije (banke, osiguravajuća društva) pre svega locirane u Ukrajini i Rusiji, ali se "zaraza" brzo proširila i na druge zemlje.
U početku je Petya napad delovao strašnije od WannaCry. Pokazalo se, ipak, samo da je napad pažljivije "usmeren" ka nekim važnijim sektorima, što je podiglo veću prašinu u vestima. Međutim, i ovde je bilo nekih nelogičnosti koje nisu išle ruku pod ruku sa ozbiljnim namerama da se od napada zaradi.
Petya je ovu epizodu završila za nekih 24 sata, ukupna suma koja se slila u Bitcoin novčanik u tom trenutku je bila ispod 10000 dolara. U svetu ransomver ekipa, to nije cifra za knjigu rekorda. Ni blizu. Vesti su utihnule. Međutim, ostao je kod, a tu već svašta piše. Ono što je u početku ličilo na amaterizam, sada je pod velikim znakom pitanja.
Počnimo od tzv. EternalBlue propusta u Windows operativnom sistemu. On je široj javnosti postao poznat tako što je hakerska grupa "Shadow Brokers" javno objavila (april 2017.) sadržaj nakon hakovanja američke NSA. Microsoft je mesec dana ranije (mart 2017.) objavio "zakrpu" za ovaj propust, a WannaCry je pokazao da se malo ko potrudio da redovno ažurira svoje sisteme.
Iako se ovaj propust koristi u oba napada, način na koji se koristi je drugačiji. Petya kod, koji cilja na ovaj propust, je dosta pažljivije pisan (i testiran), koristi neke od zanimljivijih tehnika maskiranja i izbegavanja detekcije. Ovaj deo koda je trenutno vrlo zanimljiv zbog procene da je pisan u februaru, tj. dva meseca pre nego što se znalo za postojanje propusta. To može da ukazuje na direktnu vezu između napadača i "Shadow Brokers" grupe (koju neki povezuju sa Rusijom).
Kada je reč o maskiranju koda, Petya je najpre dobila ime po već postojećem malveru istog imena, jer je u početku ličila na njega. Analizom koda se utvrdilo da "nova" Petya (NotPetya) deli samo jedan deo koda sa originalnom Petyom, i da se uglavnom radi o novom malveru, koji je dodatno iskombinovan sa nekim "trojancima", "logerima", "lokerima"...
Daljom analizom se takođe došlo do zaključka da je "ključ instalacije", po kojem bi napadači trebalo da vas identifikuju i "otključaju" vam fajlove, zapravo samo nasumični niz karaktera. To znači da napadači nikada nisu imali nameru da otključaju zaključane fajlove. Ponavljam, vest da napadači ne otključavaju fajlove nakon što im platite brzo izađe na videlo, i to bitno umanji zaradu napadača. Pa zašto bi onda neko to radio?
Iako ova dva napada najverovatnije imaju različite autore, deo su istog trenda koji postaje sve vidljiviji u poslednje vreme. U septembru 2016. godine, analitičar Bruce Schneier je objavio tekst pod naslovom "Neko uči kako da sruši Internet", o tome kako sve češće primećuje napade koji su usmereni ka kritičnoj Internet infrastrukturi. Samo mesec dana kasnije, Mirai malver je bio zaslužan za najveći DDoS napad zabeležen do tada, tokom kojeg je bitan deo Internet infrastrukture bio na ozbiljnom testu.
U decembru 2015. godine je izvršen napad na ukrajinski energetski sistem zbog kojeg je deo Ukrajine ostao bez struje. Analize govore da se zapravo radilo samo o "vežbi" i ispipavanju terena, tj. Ukrajina je iskorišćena kao poligon za testiranje, a kod i tehnika su lako prilagodljivi za napade na druge zemlje. U julu 2017. godine je na videlo izašlo još nekoliko upozorenja. Sa jedne strane okeana, FBI je upozoravao na pokušaje da se ugrozi sigurnost energetskog sektora, sa druge strane - GCHQ je tvrdio kako je njihov energetski sektor verovatno već ugrožen. Kakve veze sve to ima sa WannaCry i NotPetya?
Sada je već jasno da WannaCry i NotPetya, najblaže rečeno, nisu klasični ransomware programi i da profit nije bio u prvom planu. Na primer, Bitcoin uplate koje su se slile u novčanike, do današnjeg dana nisu taknute i pomerene na druge "račune" što je u suprotnosti sa običajem da se iskoriste servisi za "pranje Bitcoina", kako bi im se teže ušlo u trag. NotPetya posebno više liči na "wiper" (program čija je svrha da obriše/uništi podatke), nije posedovao pouzdan mehanizam za otključavanje, što navodi na zaključak da se ciljalo na štetu. Ali zašto?
Šteta radi štete najverovatnije nije razlog jer ne bi bio uložen toliki trud da se sve zamaskira u ransomver napad. Jedan mogući razlog je prikrivanje tragova, i dok svi jure da reše problem enkripcije fajlova, malo ko se fokurisao na ono što je "nestalo" u prvom talasu. Drugi mogući razlog je jednostavno testiranje. Testiranje koliko je zapravo infrastruktura ranjiva, ali i kakav je odgovor na napade, koliko je vremena potrebno za reagovanje, ko je sve uključen u rešavanje problema, itd. Moj zaključak je da smo na tom testu pali.
Prvi nalet je pokazao da ogroman broj sistema nije redovno ažuriran, čak i kada su u pitanju kritični propusti kod vitalnih sistema. Da cela stvar bude "smešnija", prvi talas WannaCry napada je otkrio malver koji je već koristio isti propust u sistemima i bio neprimećen. I onda kao po pravilu "svaka vest za tri dana", sve utihne. Do novog naleta, koji opet otkrije da mnogi nisu naučili lekcije iz prethodnog napada.
Lekcije su prilično jasne. Na naplatu dolazi sve ono što je u prethodnom periodu gurano pod tepih. Infrastruktura projektovana i postavljena u "neko drugo vreme" ne hvata korak sa trendovima. Bezbednost informacija je samo deklarativno prioritet dok pojedine zemlje ozbiljno ulažu u kapacitete za "sajber ratovanje" ili bar otvoreno dopuštaju "nezavisnim" igračima da se "igraju" sa neprijateljima. Neke zemlje su (nezvanično) postale igralište za isprobavanje novih tehnika. U celom tom haosu, najviše mogu da "stradaju" obični građani jer će upravo njihovi uređaji i sistemi sve češće biti pokusni kunići.
Kada je reč o savetima, vraćamo se na početak:
25.07.2017. 20:02
Dobar tekst, puno zanimljivosti i korisnih informacija. Znao sam za jedani broj ransomware napada, dok su mi neki od navedenih promakli. Dodao bih da za proseÄnog korisnika raÄunara ipak sve ovo što ste napisali predstavlja "španska sela", ali dobro, jednog dana u dalekoj budućnosti bićemo gotovo svi IT osvešÄ‡eni. :)
Autor ovog bloga je zaljubljenik u informacione tehnologije i njihovu primenu u svakodnevnom životu. Zastupnik pozitivne strane priče. Samostalni aktivista u poslu sa zmajevima. Ne lovi ih, komunicira sa njima. Ne boji se vetrenjača jer zna kako rade. Jednom rečju - Techtivist. Za sve ostale informacije i pitanja, tu su kontakt podaci.
Facebook: /ITkutak Twitter: @ITkutak Mail: ITkutak.com@gmail.com
Sta Vi mislite?