Pracownicy firmy Qihoo strzelają sobie w kolano – oznaczyli plik z wirusem jako zaufany i dodali do bazy sygnatur antywirusa

13 kwietnia, 2016
qihoo_trojan

Całą historię opisuje na swoim blogu Check Point. Firmy tej nie trzeba przedstawiać, bowiem jest ona dobrze znana na całym świecie i słynie z dostarczania oprogramowania, a przede wszystkim firewalli nowej generacji oraz urządzeń klasy UTM do zabezpieczenia punktów końcowych oraz stacji roboczych i urządzeń mobilnych.

Zespół ekspertów odpowiedzialnych za tworzenie aplikacji Mobile Threat Prevention już wielokrotnie powtarzał, jak niebezpieczne jest pobierane i instalowanie aplikacji z nieoficjalnych źródeł, nawet, jeśli są one znane – przynajmniej z nazwy, która wzbudza zaufanie u osoby, która ją pobiera. Nie oznacza to, że aplikacje w Google Play są w 100% zawsze bezpieczne i zweryfikowane pod kątem szkodliwości. Już nie raz opisywaliśmy przypadki złośliwych programów w oficjalnym sklepie Google dla systemu Android. Niedawno odkryto przecież ponad 100 złosliwych aplikacji w Google Play, które zawierały spyware wyświetlające reklamy, oraz aplikację, która kradła hasła i loginy do Facebooka

Doskonałym przykładem na to, jak niebezpieczne mogą być aplikacje pobierane i instalowane z niezaufanych źródeł (torrenty, fora, które udostępniają pliki APK) jest chiński producent oprogramowania antywirusowego Qihoo, odpowiedzialny za aplikacę 360 Total Security – dosyć popularną w Polsce. Tak, to ten sam producent, który oszukiwał w testach antywirusowych AV-Comparatives, za co Austriacy wycofali przyznane certyfikaty potwierdzające skuteczność. Cała historia została opisana w powyższym hiperłączu.

Atak, jak z powieści szpiegowskiej

Wszystko zaczęło się od oznaczenia sumy kontrolnej aplikacji jako bezpiecznej. 

Qihoo
Osoba/y odpowiedzialne za stworzenie tej aplikacji przekupili jednego chińskiego dewelopera gier komputerowych (nazwijmy tą firmę jako “X”), aby ten podesłał plik do firmy Qihoo z nadzieją, że jej pracownik będzie chciał zapoznać się z tym, co ma do zaprezentowania firma X. Aplikacja przeszła testy bezpieczeństwa i została dodana do białej listy bezpiecznych programów w bazie danych antywirusa Qihoo, co pozwoliło przestępcom na bezkarne uruchamianie aplikacji przez niczego niepodejrzewających użytkowników na urządzeniach, które były chronione przez antywirusy marki Qihoo. Więcej o skuteczności tych programów przeczytacie pod tym adresem URL: https://avlab.pl/producent/qihoo

Masowa infekcja dopiero nastąpiła, gdy przestępcy podszywali się pod bardzo popularny w Chinach sklep Taobao.com, który w działaniu jest podobny do eBay, lecz kupujący, aby dokonać płatności, musi za pomocą aplikacji Aliwanwang wysłać do sprzedającego wiadomość ze zdjęciem przedmiotu, który chce kupić, natomiast system Alipay w ramach tej aplikacji realizuje płatność pomiędzy kupującym a sprzedającym.

I teraz najciekawsze. Przestępcy (prawdopodobnie) osadzając kod java script w obrazku (stegosploit) i podszywając się pod kupującego wysyłali do sprzedających wiadomość ze spreparowanym plikiem graficznym i kodem do pobierania trojana – a właściwie bezpiecznej aplikacji, która została dodana do zaufanych programów przez samego producenta. W efekcie malware infekowało system ofiary i kradło poświadczenia – loginy, hasła – wszystko to, co zostało przejęte przez malware Iceberg z funkcją keyloggera użytego w złośliwej kampanii reklamowej (malvertising) z udziałem Yahoo.

Porady na przyszłość

Wbrew temu, co powielają eksperci ds. bezpieczeństwa, iż aplikacje należy pobierać zawsze z zaufanych źródeł, to również należy mieć do takich programów ograniczone zaufanie i instalować tylko te, które są niezbędne do pracy lub rozrywki. Wszystkie inne powinny zostać usunięte zwalniając pamięć telefonu oraz niwelując potencjalne ryzyko ataku. 

Użycie steganografii do rozprzestrzeniania złośliwego kodu jest bardzo rzadkie, a wykrycie szkodliwej aktywności po uruchomieniu spreparowanego pliku jest bardzo trudne, dlatego zawsze należy zachować czujność i sprawdzać dokładnie wszystkie podejrzane wiadomości, załączniki, hiperłącza. I wbrew temu co jest wielokrotnie powtarzane – programy antywirusowe nadal mają i jeszcze długo będą miały się dobrze. W końcu tak samo ewoluują jak metody ataków cyberprzestępców, chociaż nie zawsze z dobrym skutkiem.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]