Как стать автором
Обновить

Комментарии 43

Какой же всё таки скучняк. Столько анализа и всё на уровне «мы посмотрели код этой программы и узнали как она работает». Проведите расследование как этот код попал в дистрибутив, поднимите логи, ип, кто регал сертификат, сделайте хоть какой-нибудь сюжет, расследование.
А писать о том, что локер получает папки с диска, и показывать нам расширения файлов которые будут пошифрованы… вы серьёзно?
Ну и рассказали б уже как ваш антивирус будет бороться с такими вредоносами. Как он будет отличать их от других программ которые шифруют данные по воле самого юзера.
В общем, года так для 1995 сгодилось бы как новость… а сейчас любой старшеклассник такой «анализ» сделает.
Не подскажете, это как бы это рядовой аналитик компании Dr. Web поднимет логи совершенно незнакомой зарубежной компании?
любой старшеклассник такой «анализ» сделает
Крутые в вашем городе старшеклассники, ничего не скажешь.)
Для меня, думаю, как и для многих других не интересны такие дикие подробности о локере(которых уже множество). Во всей этой истории есть только два интересных момента — как поломали сайт и как интегрировали зловредный код. Всё остальное это побочные эффекты, в том числе и тот факт что внимание направляют на макось, которая вообще никаким боком к этой ситуации. Люди будут читать и думать, что это макось дырявая, а не сервер торрент-клиента. В общем, моё мнение — этот анализ ничто иное как пустая болтовня с очередной рекламой продукта и скриншотом расширений файлов которые будут шифроваться…
Согласен. Заходя в блог антивирусной компании, ожидаешь увидеть чего-то большего...
Простите, вы на мой вопрос отвечаете или просто веткой ошиблись?)
На всякий случай повторю вопрос: как обычный антивирусный аналитик компании Dr. Web узнает, как был заражен сайт компании-производителя утилиты Transmission?
Так-то да, было бы классно узнать, как их поломали, каким инструментом зловредный код интегрировали, на чем этот код изначально разрабатывали, по какому алгоритму, а также как зовут разработчиков и как можно с ними связаться.
Ах да, еще я не отказался бы от видеоинтервью с авторами малвари и how-to по проведению подобных атак.
Знаете, звучит вроде несложно. По-моему, тут любой студент-первокурсник справится. Может, сделаете, как у вас время найдется? А потом статейку накатайте. Все с удовольствием почитают, и я в том числе.)
Прошу прощения что вмешиваюсь, но причем тут Dr. Web?
Это я туплю — конечно, имелась в виду компания ESET.)
Спасибо за замечание.
Даже тут на хабре полно было статей с историями перехвата управления крупных ботнетов, там была координация усилий нескольких антивирусных компаний. Думаю крупной компании, такой как ESET, не будет проблемой найти контакты кого-то из Transmission и узнать у них, пусть неофициально, что случилось и как так вышло.
Неофициально узнать, а потом неофициально опубликовать в блоге компании?) Лично мне такая ситуация видится странной.
Как вы считаете, если в частном порядке запросить у ИБшника другой организации какую-то информацию, то можно потом ее публиковать в открытом доступе?
Что-то мне подсказывает что Transmission это некоммерческий проект без ИБшника, а просто десяток другой-девелоперов и мейнтейнеров. И они как бы имеет некоторую ответственность за происходящее, так что попросить у них комментарий вполне нормально.
Если так — тогда, возможно, да, могли бы.
Так весь этот "анализ" сделан только для того, чтобы покупали их продукт...
Так и есть. Подобная статья намекает о небезопастности макоси и необходимости ставить антивирус. Но подобный случай к безопасности макоси вообще никакого отношения не имеет, от слова совсем… Уязвимость была использована на сайте торрент-клиента.
Разработчики Transmission уже выпустили патч, удаляющий червяка. Ещё пару дней назад. Ну и регулярные бекапы + подписка на oss-security сделают вашу жизнь чуть более скучной:) Присоединяюсь к предыдущему вопросу о пути проникновения червя в подписанный инсталлятор на офф. сайт разработчика.
Присоединяюсь к предыдущему вопросу о пути проникновения червя в подписанный инсталлятор на офф. сайт разработчика.
Какой червь? Какие пути распространения? О чем вы?
Вот сайт приложения https://transmissionbt.com, а вот здесь исходники https://trac.transmissionbt.com. Злоумышленники скачали исходники, добавили в них свой код, скомпилировали и подписали своим сертификатом. Ломанули сайт и залили свой бинарник туда.
А дальше пользователи сами качали, устанавливали, как обычно.
Единственное что не ясно — как именно ломанули сайт.
Сколько можно использовать RSA, он же медленный? Давно бы перешли на Curve25519. Совсем не читают хабр.
32 байта ключа AES зашифровать — сойдет.
Мне почему-то кажется, что все сильно проще и этот зловред был добавлен изначально в обычную версию и уже таким был загружен на сайт. То есть, я за то, что это скорее диверсия, чем взлом и подмена.
В противном случае получается, что любую программу для Mac, которая распространяется не через App Store можно так "дооснастить" таким шифровальщиком. Верить в это не хочется)
image
Для борьбы с этим и была добавлена фича "Allow apps downloaded from" в Security & Privacy preferences. Установите в "Mac App Store" и спите спокойно.
Этот "зловред" — еще одно напоминание о том, что эта фича была добавлена не зря. И что не стоит устанавливать приложения откуда попало.
Это все прекрасно и удобно, но Apple запрещает размещать в App Store приложения под GPL. Поэтому качаем «откуда попало».
Apple запрещает размещать в App Store приложения под GPL
А можно ссылку на собственно запрет Apple?
По вашей ссылке, на сколько я понимаю, как раз обратная информация — публикующие свой код под GPL разработчики запрещают размещать содержащие этот код приложения в App Store.
Википедия, конечно, не первоисточник, но может служить отправной точкой: (выделение добавлено мною)
Applications must be approved by Apple before becoming available on the store. Disallowed types of applications revealed by Apple include:
  • Free software licensed only under the GPL (because the App Store Terms of Service imposes additional restrictions incompatible with the GPL).
https://en.wikipedia.org/wiki/Mac_App_Store#Regulations
На StackExchange есть разъяснения на эту тему. Если вы хотите опубликовать свое приложение в App Store, то вам необходимо выпустить его под двойной лицензией. Не все хотят это делать. Также вы не можете выложить чужое приложение.

публикующие свой код под GPL разработчики запрещают размещать содержащие этот код приложения в App Store
Apple создала для App Store соглашение, которое противоречит GPL. Очевидно, что никто ради яблочного магазина GPL менять не будет (такие изменения противоречат самой идеи этой лицензии). Сотрудники FSF пытались (и пытаются?) убедить Apple в необходимости изменений, но Apple их игнорит.
Всё противоречие, как я понимаю, заключается в том, что Эпл внедряет свой проприетарный DRM в загружаемые из Аппстора программы, что противоречит букве лицензии, но не её духу — разработчик самой программы может выложить исходный код в открытый доступ или распространять его через Аппстор вместе с приложением, так чтобы любой пользователь программы мог собрать свою копию программы из исходных кодов, при желании внести в неё изменения и запустить на своём устройстве или выложить в Аппстор — этому Эпл как раз не препятствует, а с выходом iOS 9 можно загружать такие приложения на устройства напрямую в обход аппстора и без лицензии разработчика.

Этот случай в чём-то похож на историю с тивоизацией, при которой в отличии от ситуации с Аппстором разработчик устройства препятствует запуску модифицированного кода на устройстве — при тивоизации наоборот соблюдается буква лицензии (впрочем, без аудита проверить это затруднительно, и приходится полагаться на слово разработчика), но не её дух.

Сотрудники FSF и прочие копилесты тут просто встали в позу и лишили разработчиков возможности использовать чужой GPL-код в приложениях для Аппстора вместо того, чтобы разработать подходящий вариант лицензии.
Впрочем, это их полное право.

Я написал такой длинный комментарий не потому что осуждаю их, а ради истины :)
В Google Play публиковать под GPL можно, значит, их юристы смогли решить эту проблему. App Store для Mac появился спустя более чем 20 лет после публикации GPL. С тех пор под этой лицензией появилось большое количество программ. Во-первых, создавая платформу для распространения приложений логично было бы об этом подумать. Во-вторых, я встречал приложения за авторством GNU в поставке OS X. Юридический отдел Apple никогда бы не допустил такого, не изучив вначале лицензию вдоль и поперек. Значит, они изначально знали, к чему все это приведет. В-третьих, их просили изменить условия. Но Apple отказывается, и люди, которые пытались с ними связаться, утверждают, что у Apple просто личная неприязнь к этой лицензии, и они принципиально не хотят видеть GPL в своем магазине.

чтобы любой пользователь программы мог собрать свою копию программы из исходных кодов, при желании внести в неё изменения и запустить на своём устройстве или выложить в Аппстор — этому Эпл как раз не препятствует
Apple просто удаляет приложения, которые содержат код под GPL. Поищите в Google пример с VLC. Выложить чужую программу нельзя. Скажу вам больше, если вы не берете со всех своих контрибьютеров расписку об отказе от авторских прав, то Apple также удалит программу по запросу любому из них. На эту тему ищите пример с Adium.

с выходом iOS 9 можно загружать такие приложения на устройства напрямую в обход аппстора и без лицензии разработчика.
Простите, а с чего мы начали? С того, что пользователям приходится качать любимые приложения со сторонних сайтов, даже если авторы пытаются залить свои программы в App Store (VLC, Adium, etc.) — habrahabr.ru/company/eset/blog/278749/#comment_8797179.
В Google Play публиковать под GPL можно
У вас под рукой нет первоисточника, где об этом говорится?
Я нашёл только разные комментарии на эту тему, которые объясняют совместимость GPL с Google Play возможностью sideloading-а приложений на Android в отличие от iOS.
Другими словами, если вы скачаете под своим аккаунтом из Google Play платное приложение под GPL, смогу ли я установить этот бинарник на своё устройство без вашего аккаунта, или он так же будет защищён проприетарным DRM? И если я возьму исходный код приложения и соберу его на своём компьютере, получится ли у меня побайтно идентичный скаченному вами бинарник?

у Apple просто личная неприязнь к этой лицензии, и они принципиально не хотят видеть GPL в своем магазине
Если они принципиально не хотят видеть GPL в своём магазине, то наверняка это где-то указано в правилах размещения приложений в магазине?

Apple просто удаляет приложения, которые содержат код под GPL.
Apple также удалит программу по запросу любому из них
Ну удаляет же не просто так, а по запросу правообладателя.
Это правообладатели против размещения приложений с их кодом в App Store.
Поищите в Google пример с VLC.
С VLC всё и началось — Apple спокойно допустил программу в App Store, и вынужден был удалить её по запросу правообладателей.

Мне кажется, вы путаете причину и следствие.

Эплу плевать на то, под какой лицензией был ваш исходный код и прочие ресурсы, пока возможный правообладатель не подаст протест, который в спорном случае Эпл сперва переправит вам, как опубликовавшему программу, чтобы вы могли разрешить проблему. Это вы, как заливающий программу в App Store разработчик или издатель должны следить за лицензионной чистотой своей программы.

даже если авторы пытаются залить свои программы в App Store (VLC, Adium, etc.)
Ну что вы прицепились к этому VLC?
Вот же он в App Store, авторы сами залили его туда: itunes.apple.com/us/app/vlc-for-mobile/id650377962?mt=8
Вот его выпускают для Apple TV, опять же через App Store, анонс на сайте разработчиков: www.videolan.org/press/vlc-apple-tv.html

Есть такая программа Cyberduck, вот её исходники под GPL, а вот она же в App Store: cyberduck.io/appstore — это к вашему пассажу о личной неприязни Apple к GPL.
У вас под рукой нет первоисточника, где об этом говорится?
Где я возьму вам первоисточник? Берите любое приложение (GPLv2) и качайте. Возможно, не очень удачный пример, просто взял известное приложение. Вот более полный список (часть есть в Google Play).

Вот же он в App Store, авторы сами залили его туда: itunes.apple.com/us/app/vlc-for-mobile/id650377962?mt=8
Нет, это не GPL. Это Mozilla Public License. Специально ради Apple они прогнулись и сделали двойное лицензирование. Потому что Apple не разрешает им использовать GPL в своем магазине.

UPD: А в Mac App Store его по-прежнему нет. Только что проверил.
Вы так удобно не замечаете моих аргументов и уходите от ответов на поставленные вопросы, что эту дискуссию можно продолжать бесконечно.

Telegram есть и в App Store.
Apple просто удаляет приложения, которые содержат код под GPL

Ну вот из того, чем пользуюсь почти каждый день:

https://itunes.apple.com/ru/app/cyberduck/id409222199?l=en&mt=12
https://cyberduck.io

"Licensed under the GPL" и содержит кучу GPL либ.
Кроме него видел кучу аналогичного софта, включая пару сборок mplayer.
Поэтому лично мне нравится Ubuntu. За все время пользования пришлось скачать с левых источников 3 вещи: RawTherapee, Dropbox и драйвер для принтера. Для всех остальных целей есть apt-get или Ubuntu Software Center.

Не спорю, что и тут могут быть свои проблемы (подключение неофициальных репозиториев, например).
Это мог бы быть клиент Dropbox, драйвер для принтера или даже софт в репозитории — именно в этой ситуации, когда злоумышленники подменили бинарник, Ubuntu ничем не лучше OS X или Windows.
У среднестатистического пользователя Windows с установленным антивирусом с включенными обновлениями тут даже преимущество перед уверенными в своей безопасности пользователями OS X и GNU/Linux :)
Это мог бы быть клиент Dropbox, драйвер для принтера или даже софт в репозитории

С первыми двумя пунктами я согласен на все 100%. Идея комментария была в том, что в репозитории находится большинство программ нужных широкому пользователю (на мой взгляд конкретно не хватает только MS Office).
Подмена софта в самом репозитории мне кажется сложнее. Однако же, можно добавить в список сторонние репозитории. Но с этого момента безопасность в руках пользователя.
Так в apt-get любой репозиторий можно добавить, а том числе и указанные вами.
Об этом я писал в приведенном далее предложении.

Не спорю, что и тут могут быть свои проблемы (подключение неофициальных репозиториев, например).

Возможно неясно выразился.
НЛО прилетело и опубликовало эту надпись здесь
Мы как раз обсуждаем «магаз» выше. ЕМНИП, по-умолчанию все-таки можно со сторонних источников, но если приложение подписано. И даже с такими настройками можно просто кликнуть на файле ПКМ, зажать Alt и нажать «Открыть». Откроется и root'а не спросит.

В Ubuntu, кстати, «магаз» тоже есть. Только оттуда GPL не вычищают.
Я правильно понимаю, что файлы шифруют симметричным алгоритмом на сессионном ключе, а затем уже ключ шифруют ассиметрично на полученном от внешнего сервера?
Файлы шифруют симметричным алгоритмом с использованием per-file ключа, а затем этот ключ шифруется асимметричным открытым ключом, который был получен от управляющего C&C-сервера.
Интересно, в каком режиме AES-256 использовался
По номеру кошелька же можно посмотреть, сколько в итоге ему заплатило народу?
вы несколько раз упомянули, что ваш антивирус определяет зловред. это прекрасно. однако скажите сколько времени прошло с того момента как зловред появился на сайте до того как ваш антивирус начал его определять? только не надо "мы самые быстрые". конкретно в часах или сутках. и что будет если разработчики зловерда просто перепакуют файл, почистят от сигнатур которые вы наложили? вы опять будете писать "пользователи компании защищены..."
Что-то мне подсказывает, что OS X быстрее начал блокировать первый запуск данного зловреда, чем любой антивирус.

Что, как бы намекает на их бесполезность.
Во всей этой истории есть только два интересных момента — как поломали сайт и как интегрировали зловредный код. Всё остальное это побочные эффекты, в том числе и тот факт что внимание направляют на макось, которая вообще никаким боком к этой ситуации. Люди будут читать и думать, что это макось дырявая, а не сервер торрент-клиента. В общем, моё мнение — этот анализ ничто иное как пустая болтовня с очередной рекламой продукта и скриншотом расширений файлов которые будут шифроваться

Именно так оно и есть. Думаете те, кто пишет новости о вирусах этого не знают? Знают и с удовольствием написали бы более полезные вещи, но есть ряд проблем.

Как некая вредоносная программа попадает в антивирусную лабораторию? Три варианта — с собственных ловушек, раскиданных по интернету, от иных антивирусных компаний, от добровольных помощников/пострадавших от очередного вируса, в результате проведения заказного анализа инцидента.

В случае ловушек мы (в смысле вендоры) знаем как произошло заражение, но так нельзя поймать все до одного вирусы и так нельзя поймать все типы заражений — ну хотя бы потому, что нельзя инсталлировать всё серверное ПО во всех конфигурациях.

По обмену естественно приходят только сами вирусы, без предыстории — но по таким случаям обычно новости и не пишут.

Расследований относительно мало, да и обычно это коммерческая тайна. Тоже не для новости.

Остается последний вариант — добровольные помощники. И вот тут засада. Пользователи и подавляющее большинство админов не готовы к возникновению вирусного инцидента. Уж сколько лет шифровальщикам — до сих пор подавляющее большинство админов не знает, что нужно нам присылать. SIEM'ов в большинстве случаев нет, логи и стереть можно — а дропперы достаточно часто удаляются после заражения (вот кстати история с заражением на Украине — великие и крутые хакеры — а история заражения не почищена. Но там дело темное и политизированное, поэтому кто знает). В итоге в подавляющем большинстве случаев нам присылают сам вирус (а то и его обломки или логи или еще какие отходы его жизнедеятельности) — и мы (вендоры) тупо не знаем как было дело.

Вывод. Админы — будьте готовы к вирусным заражениям! Ну не призыв — грустная статистика. Знайте, что нам нужно для анализа ситуации, ставьте неудаляемые системы логирования и SIEM'ы. И мы тогда будем писать действительно полезную информацию
Зарегистрируйтесь на Хабре, чтобы оставить комментарий