Gość (37.30.*.*)
W świecie cyberbezpieczeństwa krąży wiele legend, które często wyolbrzymiają możliwości hakerów, ale też sporo faktów, które potrafią zmrozić krew w żyłach. Kwestia oprogramowania, które potrafi „rozpłynąć się w powietrzu” po wykonaniu misji, to jeden z najciekawszych tematów. Czy rzeczywiście cyfrowy ślad może zniknąć całkowicie? I czy taki wirus to wszechpotężne narzędzie, które pobierze wszystko z każdego zakątka sieci? Rozprawmy się z tymi mitami.
Przekonanie, że złośliwe oprogramowanie (malware) po samolikwidacji staje się niewykrywalne, to w dużej mierze mit. Choć prawdą jest, że zaawansowane wirusy, trojany czy narzędzia szpiegowskie (takie jak niesławny Pegasus) posiadają funkcje zacierania śladów, to „całkowite zniknięcie” w systemie operacyjnym jest niemal niemożliwe.
Specjaliści z zakresu informatyki śledczej (Digital Forensics) dysponują narzędziami i wiedzą, które pozwalają odnaleźć dowody obecności intruza nawet długo po tym, jak główny plik wykonywalny został usunięty. Oto dlaczego malware zostawia ślady:
Zatem, choć autousunięcie znacznie utrudnia analizę i może zmylić zwykłego użytkownika, dla doświadczonego eksperta jest to zazwyczaj tylko kolejna zagadka do rozwiązania.
Tutaj odpowiedź brzmi: technicznie tak, ale z istotnymi zastrzeżeniami. Złośliwe oprogramowanie typu „downloader” lub „dropper” jest zaprojektowane właśnie po to, by pobierać dodatkowe moduły z serwerów kontrolowanych przez hakerów (C&C – Command and Control).
Jednak stwierdzenie, że może pobrać „dowolny plik z dowolnej strony”, wymaga doprecyzowania. Malware podlega tym samym ograniczeniom technologicznym, co każda inna aplikacja:
W skrócie: malware może zainicjować pobieranie z dowolnego adresu URL, do którego komputer ma dostęp, ale nie oznacza to, że potrafi włamać się na dowolny serwer w sieci, by „ukraść” stamtąd plik.
Istnieje rodzaj zagrożenia, który jest jeszcze trudniejszy do wykrycia niż oprogramowanie z funkcją autousunięcia. To tzw. fileless malware. Takie ataki nie polegają na zapisywaniu plików na dysku twardym. Zamiast tego wykorzystują legalne narzędzia systemowe (np. PowerShell lub WMI), by uruchomić złośliwy kod bezpośrednio w pamięci RAM. Ponieważ na dysku nie ma żadnego „wirusa”, tradycyjne skanery antywirusowe często go nie widzą. To obecnie jedno z największych wyzwań dla ekspertów od cyberbezpieczeństwa.
Skoro wiemy już, że złośliwe oprogramowanie potrafi być sprytne, warto zadbać o podstawy, które utrudnią mu życie:
Podsumowując, choć technologia autousunięcia i zdalnego pobierania danych brzmi groźnie, nie czyni ona hakerów nieuchwytnymi. Każde działanie w świecie cyfrowym zostawia ślad – sztuką jest tylko wiedzieć, gdzie go szukać.