Kuva-, video- ja asiakirjavirukset

Yksinkertaisimmillaan kuvatiedoston voi nimetä kuva.jpg.exe, jolloin useimpien käyttäjien Windows-kansiossa näkyy kuva.jpg. Tiedoston avaaminen johtaa tietysti ohjelman suoritukseen.

Tästä asteen kehittyneempi tapa on nimetä tiedosto kuvaksi, mutta kääntää nimi väärinpäin, oikealta vasemmalle kirjoitetuksi. Suuri osa tavallisista käyttäjistä menee lankaan ja avaa tiedoston.

 

Oikealta vasemmalle kirjoitettuja virustiedostoja
Oikealta vasemmalle kirjoitettuja virustiedostoja

 

Esimerkkinä CosmicDuke-troijalainen, jonka levitystiedostoja edellisessä kuvassa. Tiedostonimiä tarkemmin katsomalla huomaa, että rcs on toisinpäin Windowsin ScreenSaver tiedosto scr (sisältää ohjelmakoodia), ja alimmasta tiedostonimestä löytyy keskeltä exe-kirjaimet. Tiedoston tyyppi paljastaa totuuden, ”Screen saver” ja ”Application” tulee näkyviin FileExplorerilla. Klikkaaminen tietysti käynnistää viruksen asennusohjelman.

CosmicDuke käytti komentoserverinsä osoitteen ylläpitoon Twitter tiliä, josta kuva alla. Komentoserverin osoite oli salakirjoitettu tiliin. Twitterin käyttö oli kätevää, koneensa yhteyksiä valvova käyttäjä ei kiinnittänyt huomiota satunnaisiin twitter.com-yhteyksiin. Näitä koneelle syntyy vaikkapa sanomalehtien sivuilta.

MinidukeUpdate2014_1

 

Sama haittaohjelma ujuttautui käyttäjien koneelle myös naamioituneena harmittomaksi päivitysohjelmaksi:

MinidukeUpdate2014_2

 

 

Ikävimmät hyökkäysreitit löytyvät kuitenkin Windowsin, multimediatyökalujen ja PDF-lukijoiden sisäisistä haavoittuvuuksista.

Kuva-, ääni- ja videotiedostot

TIFF, GIF, WMF, FLV, MPEG, AVI, SVG -kuva/ääni/videoformaatit voivat hyödyntää haavoittuvuuksia. Virusten asennukseen käytetään muistinhallinnan aukkoja, jolloin tiedosto sisältää ohjelmakoodia (ns. Remote Code Execution). Mediasoittimet tulisi aina päivittää viimeisimpään versioon.

Joskus aukko voi olla Windowsissa, kuten vuosia sitten löydetyssä avi-haavoittuvuudessa. Kaikki videosoittimet, jotka käyttivät Windows avifil.dll:n järjestelmäpalveluja, olivat haavoittuvia. Kansiossa näkyvä esikatselukuvake riitti, kuvake tarvitsi Windowsin ominaisuutta, joka luki avi-tiedoston datan.

SVG (Scalable Vector Graphics) tiedostot sisältävät XML-koodia, jonka avulla on murtauduttu mm. Firefoxin ulkopuolelle. Haavoittuvuuksia on löydetty myös TIFF ja GIF formaateista Windows Photo Viewer:ssä. Kuvankäsittelyohjelmat (Adobe Photoshop, GIMP jne) voivat myös sisältää aukkoja.

SVG-haavoittuvuutta on käytetty Tor-käyttäjien ip-osoitteiden selvittämiseen. Vuonna 2016 Mozilla julkaisi päivityksen, jolla yksi tuollainen aukko paikattiin.

PNG ja JPG-kuvista ei ainakaan vielä ole löytynyt hyökkäysmenetelmiä. (Pois lukien .exe tiedostoksi naamioituminen)

Mediasoittimista Windows Media Player lienee haavoittuvin. Turvallisempi valinta on VLC Media Player.

Haitallisten tiedostojen välttämiseksi:

  • Asenna VLC Media Player, poista Windows Media Player asennus
  • Älä kuitenkaan asenna VLC selainlisäosaa (poista muutkin medialisäosat – Flash, QuickTime ja Sliverlight voi säilyttää)
  • Aseta Anti-Exploit työkalu valvomaan VLC:tä
  • Turvallisin tiedostojen käsittelypaikka on Tails Käyttöjärjestelmä

 

PDF-asiakirjat

PDF-asiakirjoja on käytetty jo 2000-luvun alusta haittaohjelmien asennukseen, erityisesti APT (Advanced Persistent Threat) viruksille. APT-virukset ovat valtiollisia vakoilutyökaluja, jotka kohdennetaan tarkasti yritysmaailmaan ja organisaatioihin, joissa PDF-asiakirjoja käytetään runsaasti. Alusta on siis mitä mainioin.

PDF-tiedostot voivat sisältää dataa, joka saa sovelluksen suorittamaan ohjelmakoodia. Virusasennus onnistuu myös www-selaimen pdf-lisäosan kautta.

Seuraava kuva on ItaDuke-haittaohjelman pdf-tiedostosta. Asiakirjan avaaminen johtaa lopulta ”C\:Documents and Settings\Administrator\Local Settings\Temp\AcroRd32.exe” -tiedoston luomiseen ja suorittamiseen. ItaDuke on todennäköisesti valtiollinen vakoiluohjelma.

pdf-virus1

pdf-virus

Turvallisuuden kannalta Adobe Acrobat Reader on huonoin valinta. Turvallisempi vaihtoehto on Foxit PDF Reader. Vielä turvallisempi on Firefox-selaimen sisäänrakennettu pdf-lukija, tiedostot voi avata Firefoxin Tiedosto -> Avaa Tiedosto -valinnalla.

Foxit Readerin turvatasoa voi nostaa tekemällä asetusmuutokset:

  1. File -> Preferences -> Trust Manager -> Enable JavaScript Actions, pois
  2. File -> Preferences -> Trust Manager -> Enable Safe Reading Mode, päälle
  3. File -> Preferences -> Trust Manager -> Internet Access from PDF -> Change Settings -> Block PDF Access to all web sites

Haitallisten pdf-tiedostojen välttämiseksi:

  • Asenna Foxit PDF Reader, poista Adobe Acrobat asennus.
  • Älä kuitenkaan asenna Foxit selainlisäosaa, poista muutkin pdf-lisäosat (Firefoxin sisäinen pdf-lukija ei näy lisäosana)
  • Pyri lukemaan PDF:t selaimessa ilman koneelle latausta
  • Aseta Anti-Exploit työkalu valvomaan Foxit-sovellusta
  • Turvallisin tiedostojen käsittelypaikka on Tails Käyttöjärjestelmä

Teksti- ja taulukkolaskentatiedostot

DOC, XLS, PPT ja RTF -tiedostot voivat sisältää makroja, jotka lataavat tietoa verkosta. Toisaalta tiedostot voivat hyödyntää Office-sovellusten haavoittuvuuksia, joilla ajetaan vierasta ohjelmakoodia. Asiakirjojen sisään voidaan myös upottaa aiemmin mainittuja haitallisia mediatiedostoja.

Word-asiakirjan TIFF-kuva mahdollisti Remote Code Execution:in, ja viruksen asennuksen verkosta. Kuvassa Word lataa virusta http-yhteydellä, jonka jälkeen exe käynnistyy.
Word-asiakirjan TIFF-kuva mahdollisti Remote Code Execution:in, ja viruksen asennuksen verkosta. Kuvassa Word lataa virusta http-yhteydellä, jonka jälkeen exe käynnistyy.

 

Microsoft Office-tuotteet ovat mielenkiintoisia tietoturvan murtajille, niillä päästään asentamaan valtio- ja yritysvakoiluviruksia.

Kotikäyttäjälle MSOfficea turvallisempi ympäristö on Open Office (tai vaihtoehtoisesti Libre Office).

Open Office työkalujen turvallisuutta voi nostaa:

  • Asennusvaiheessa: Valitse Mukautettu Asennus -> Valinnaiset komponentit -> ActiveX-ohjausobjekti pois asennuksesta.
  • Asennuksen jälkeen: Työkalut -> Asetukset -> Java -> Käytä Java-ajoympäristöä, pois
  • Työkalut -> Asetukset -> Suojaus -> Makrojen Suojaukset -> Korkea/Erittäin korkea
  • Työkalut -> Asetukset -> Lataus ja tallennus -> VBA-ominaisuudet, poista kaikki Lataa-ruksit
  • Palomuurissa voi estää OpenOffice työkalujen verkkoyhteydet
  • Aseta Anti-Exploit työkalu valvomaan OpenOffice työkaluja
  • Turvallisin asiakirjojen käsittelypaikka on Tails Käyttöjärjestelmä

 

Pakatut tiedostot (Archive)

Pakatut tiedostot voivat sisältää ylempänä mainittuja haitallisia tiedostoja – itsepurkautuvat pakkaukset ovat ilman muuta riskejä. Pakkaustyökaluissakin on haavoittuvuuksia, joita on löydetty lähes kaikista vuosien varrella.

 

JPG-kuvan klikkaaminen WinRAR-ohjelmassa johti virustiedoston asennukseen
JPG-kuvan klikkaaminen WinRAR-ohjelmassa johti virustiedoston asennukseen

 

Yleisesti käytetystä WinRAR-työkalusta on mm. löydetty aukko, jonka avulla tiedostoluettelon nimiä voi muuttaa. Useinhan käyttäjät klikkaavat tiedoston auki suoraan pakkausluettelosta. Virus voitiin nimetä harmittomaksi jpg-kuvaksi, josta avautui suoritettava exe-tiedosto.

Joskus pakatut tiedostot on salasanasuojattu, jolloin virustorjunta ei voi skannata niitä. Salasana kuitenkin on annettu sähköpostissa, jonka liitteenä tiedosto on.

Turvalliseksi havaittu pakkaustyökalu on 7-Zip, jonka voi ladata tästä. 7-Zip sisältää tuen:

Pakkaus ja Purkaminen: 7z, XZ, BZIP2, GZIP, TAR, ZIP, WIM

Vain Purkaminen: ARJ, CAB, CHM, CPIO, CramFS, DEB, DMG, FAT, HFS, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, RAR, RPM, SquashFS, UDF, VHD, WIM, XAR.

Pakattujen tiedostojen avaamiseen:

  • Käytä 7-Zip pakkaustyökalua
  • Älä klikkaa tiedostoa auki pakkauksen sisältä, pura ensin tiedostot erilliseen kansioon
  • Aseta Anti-Exploit työkalu valvomaan 7-Zip:iä
  • Turvallisin tiedostojen käsittelypaikka on Tails Käyttöjärjestelmä

 

Miten suojautua kuva- ja asiakirjaviruksilta:

  1. Pidä Control Panel -> Personalization -> Folder Options -> View -> Hide Extensions for known file types -valinta pois. Näin säilyy käsitys tiedostojen päätteistä.
  2. Kun saat sähköpostina kuvan, katsele se sähköpostissa/webmailissa, älä lataa koneellesi
  3. Onko yrityksen tai yhteisön lähettämä liite avattava, vai voiko sen katsella lähettäjän sivuilla?
  4. Sähköpostiosoite on helppo väärentää. Onko lähettäjä se, jonka osoite näkyy?
  5. Tuntemattoman henkilön liitetiedosto on aina riski.
  6. Skype liitetiedosto ei aina ole sitä, miltä se näyttää
  7. Virus (kuva, asiakirja, video, ääni..) avautuu täysin normaalisti, asennus tapahtuu taustalla

Jos silti haluaa avata riskitiedostoja, kannattaa käyttää ns. hiekkalaatikkoa (Sandbox). Hiekkalaatikon avulla tiedostoja voi eristää käyttöjärjestelmästä. Hiekkalaatikot lisäävät valikoihin ’Open as Sandboxed’. Esimerkiksi videosoitin käynnistyy ensin hiekkalaatikkoon, sen jälkeen lataa mediatiedoston käsiteltäväksi.

Kehittyneet haittaohjelmat tunnistavat olevansa Sandboxissa, eivätkä aktivoidu. Tällä houkutellaan uhri avaamaan tiedosto myöhemmin ilman hiekkalaatikkoa…

Paras tapa riskitiedostolle on olla tuomatta sitä Windowsiin. Käytä Tails Käyttöjärjestelmää.

 

Jätä kommentti