Rozbrajamy trojana. Część V: jak uniknąć infekcji

Rozbrajamy trojana. Część V: jak uniknąć infekcji25.03.2021 01:12
Rozbrajamy trojana: jak uniknąć infekcji(fot. PxHere CC0)

Badany w czteroczęściowej serii trojan o niezwykle skomplikowanej ścieżce infekcji był połączeniem geniuszu i głupoty. Niezwykle zaawansowane rozwiązanie inżynieryjne zostało nabyte przez kogoś, kto za słuszną inwestycję uznał wklejanie do Schowka adresu portfela BitCoin. Podobnie osobliwym zestawieniem jest metodyka ochrony przed zagrożeniem, jakie stanowi. Wykrywanie tak złożonych szkodników przez silniki antywirusowe jest prawie niewykonalne z racji liczby warstw. Ale ochrona sprowadza się od kilku prostych kroków.

Jak się ochronić przed takimi zagrożeniami? Choć opisywany, wieloetapowy trojan jest dziesiątki razy bardziej złożony od poprzedników, pierwszy etap korzysta z tej samej technologii, co wszystkie dotychczasowe szkodniki. Powodem są makra pakietu Office. Dlatego metoda ochrony jest taka sama, jak zwykle...

Precz z makrami!

Wyłączyć makra w pakiecie Office, ale w ogóle bez wyświetlania ostrzeżeń o tym, że są wyłączone. Office może bowiem zadawać podstępne pytania, na które możemy z rozpędu odpowiedzieć twierdząco. Całkowite zablokowanie VBA dziś coraz rzadziej wiąże się z utrudnieniami w pracy, więc jeżeli nie pracujemy z dokumentami zawierającymi makra, warto wyłączyć podsystem ich obsługi. W tym celu, w oknie Opcje dowolnego z głównych programów Office, należy przejść do działu Centrum Zaufania, a w nim – do działu Ustawienia Makr. Obsługa makr zniknie wskutek wybrania pozycji "Wyłącz makra języka VBA bez powiadomienia" oraz wyczyszczenia opcji "Włącz makra programu Excel 4.0".

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Ograniczyć HTA

Zmienić skojarzenie rozszerzeń plików HTA i VBS z dedykowanych parserów na Notatnik. To pozwoli uniknąć uruchomienia złośliwego kodu wskutek nieprzemyślanego/przypadkowego kliknięcia. Żywe pliki HTA/VBS są jednak rzadkim zagrożeniem, ponieważ większość dostawców poczty uniemożliwia ich rozsyłanie. Zmianę wprowadzimy wyświetlając Właściwości dowolnego pliku HTA (może być nawet sztuczny, stworzony wskutek zmiany rozszerzenia) i klikając "Zmień" w sekcji "Otwierany za pomocą...".

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Aktualizować!Aktualizować pakiet biurowy, by kod wykonywalny nie mógł zostać uruchomiony wskutek dziur w innych funkcjach niż makro, np. edytor równań lub niestandardowe pola RTF (były takie przypadki). Na szczęście, Office aktualizuje się sam. Wersja 365 robi to w tle, a wydania pudełkowe wykorzystują w tym celu Windows Update. Łatki otrzymuje nawet Office 2010, którego wsparcie miało skończyć się w listopadzie. Nie warto przeszkadzać Office'owi w aktualizacji. Zresztą, nieaktualny odmówi współpracy, bo nie otrzyma upoważnienia w ramach abonamentu.

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Nabrać pokory

To ważne: zawsze należy przestawić suwak Kontroli Konta Użytkownika (UAC) na samą górę. Ustawia to system tak, by podniesienie uprawnień zawsze wymagało interaktywnego potwierdzenia i nigdy nie odbywało się przez domniemanie. Pozwoli to uniemożliwić zdobywanie rozszerzonych uprawnień, gdy kod jednak jakoś się wykona. Domyślnie UAC pyta o uprawnienia tylko wtedy, gdy aplikacja jest "niezaufana". Dlatego więc te "niezaufane" aplikacje wołają pod spodem zaufane pliki EXE należące do samego Windowsa i każą im robić niezaufane rzeczy. O to UAC już nie pyta. Microsoft broni się, że ten brak ochrony powinien być mitygowany przez antywirusa. W praktyce to pozostałość po walce ze złą prasą, jaką otrzymała Vista, pytająca użytkownika o pozwolenie zbyt często.

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Ewentualnie można też pracować na koncie ograniczonym zamiast administratora. Generalnie, praca na wysokich uprawnieniach, albo wręcz wyłączanie UAC to nieokrzesana, naiwna nieodpowiedzialność, o nonszalancji w stylu „szlachta nie pracuje”. Prawa administracyjne nie są nikomu potrzebne do codziennego szczęścia, a wyciągany z podziemi argument, że ktoś akurat potrzebuje ich do działania aplikacji kontrolującej tokarkę z 1997 nie czyni owego stwierdzenia ani trochę mniej prawdziwym.

Usunąć łączność HTA

Zablokować ruch wychodzący w wykonaniu programu MSHTA.EXE we wszystkich profilach. To nieco paranoidalne rozwiązanie, nieco nadmiarowe w przypadku stosowania się do tych powyżej, ale powinno zapobiec akurat tej metodzie infekcji. HTA jest bowiem niezniszczalne. Internet Explorer (IE 11) nie obsługuje skryptów VBS już od dwóch lat, ale w trybie HTA wciąż to potrafi. Możemy usunąć przeglądarkę IE z systemu, ale parser HTA dalej będzie działać, mimo że pod spodem używa właśnie IE. Oto magia bibliotek! Nie ma też Zasad Grupy bezpośrednio wyłączających ten podsystem. Na szczęście jest jednak PowerShell i poleceniem:

[code=powershell]New-NetFirewallRule -Program C:\Windows\System32\mshta.exe -Name "NoHTA" -DisplayName "Zablokuj HTA" -Enabled True -Profile Any ` -Direction Outbound -Action Block[/code]

...zabronimy parserowi HTA wyglądać na świat.

Przede wszystkim...

Najważniejsze to, jak zwykle, nie brać cukierków od obcych: nie otwierać niespodziewanych dokumentów wątpliwego pochodzenia. Jednakże wbrew opinii niektórych odrealnionych ekspertów spod znaku „sam był sobie winny”, niektórzy muszą otwierać wszystkie dokumenty jakie dostają. Alternatywą jest ignorowanie klientów, których nie należy pouczać. Zresztą, gdyby było „oczywiste” że dokument jest złośliwy, to dlaczego administrator nie wyciął go na serwerze pocztowym, co?

(fot. Kamil Dudek)
(fot. Kamil Dudek)

Kolejny raz otrzymujemy dowód na to, że nawet te najbardziej złożone wirusy wcale nie propagują się wskutek wykorzystania super-zaawansowanych, nieznanych i niezałatanych dziur w Windowsach. Zamiast tego korzystają z makr, nieuwagi i arogancji użytkowników. Zupełnie jak w roku 1999, stosując łatwe do zablokowania ścieżki.

Wyłączcie makra.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.