Știri despre securitate, dezvăluiri și puncte de vedere ale experților ESET

Flashback Friday: Virusul Melissa

2016-07-18

Era anul 1999. Luna martie. Au fost foarte multe discuții referitoare la bug-ul Y2K, bugetele fiind alocate pentru actualizările ce țin de calculator și de software, buncărele fiind pregătite pentru sfârșitul lumii. În același timp, pentru mulți era o afacere obișnuită. Încă mai trebuia să mergeți la muncă. Să plătiți facturile. Să cumpărați alimente.

Totuși, pentru David L. Smith lucrurile au fost mai puțin obișnuite. Americanul, necunoscut până atunci multora, era preocupat de ceea ce avea să fie cea mai infamă creație a sa. În cele din urmă, pe sau în jurul datei de 26, el lansa virusul Melissa (cunoscut oficial ca W97M/Melissa.A@mm).

Un apetit vorace

În câteva ore, virusul macro a fost răspândit în foarte multe locuri, infectând zeci de mii de computere din întreaga lume, care erau dependente de Microsoft Outlook pentru e-mail, inclusiv cele situate în cadrul agențiilor guvernamentale.

Aryeh Goretsky, distinguished researcher la ESET, care a fost director de suport la Voice Tribal în momentul respectiv, își amintește, “minunându-se”, de viteza virusului, ceea ce a dus la o conexiune de servicii de e-mail și de internet Tribal Voice, încetinită semnificativ.

El afirmă: “Îmi amintesc că în editorul de macro din Word, căutând prin codul ce putea fi citit , m-am gândit «Oh, acest lucru nu poate fi bun – într-adevăr scade nivelul de alfabetizare tehnică pentru scrierea de viruși. »”

Prejudiciul a fost substanțial, costurile semnificative (mai mult de 80 de milioane $, conform FBI). Ar fi putut fi mult mai rău, dacă dl. Smith nu ar fi fost reținut, în termen de o săptămână de când a fost virusul lansat.

“Capacitățile virusului în sine au fost mai enervant decât catastrofale”, explică Lysa Myers, cercetător de securitate la ESET. “Cu toate acestea, pentru multe companii care au avut pierderi severe de productivitate, sunt sigură că a cauzat daune mai mult decât suficiente.”

Nu a fost o activitate obișnuită

Doamna Myers ocupa noul său rol de doar câteva săptămâni la laboratoarele antivirus, atunci când, după cum afirmă aceasta Melissa “și-a făcut apariția”. Inutil să mai spunem că săptămâna următoare a fost una lungă și grea.

“Câțiva oameni foarte afectați au contactat laboratoare, pentru a cere ajutor din cauza problemelor cauzate de un document pe care l-au primit – și deschis – care s-a răspândit rapid prin sistemele lor de e-mail”, explică Lisa Myers.

“Îmi amintesc cum cercetătorii de virus și de suport cereau o mostră din aceste documente, dar apoi au fost asaltați cu răspunsurile de la acei puțini oameni inițial, ce s-au transformat ulterior în mii. Am fost în gardă timp de trei săptămâni, am lucrat tot timpul pentru a ne asigura cu toată lumea care are nevoie de ajutor, va beneficia de el.”

În mod ciudat, dl. Smith a declarat la momentul condamnării sale – unde a pledat vinovat – că nu avea nicio idee că virusul ar avea acest tip de impact și ar putea provoca acest tip de daune. El chiar a spus că trebuia să fie nimic mai mult decât o glumă inofensivă.

El a elaborat: “Când am postat virusul, m-am așteptat ca orice prejudiciu financiar să fie minor și accidental. De fapt, am inclus caracteristici proiectate pentru a preveni daunele substanțiale. Nu am avut nici o idee că ar putea exista astfel de consecințe profunde altora “.

Dl. Smith a fost ulterior condamnat la 20 de luni în spatele gratiilor, amendat cu 5.000 $ și a dispus, la eliberarea sa “să nu mai fie implicat în rețele de calculatoare, internet sau în buletinele de internet, cu excepția cazului în care este autorizat de către instanța de judecată”. Este puțin știut despre locul sau activitățile sale de astăzi.

Cum a ajuns virusul Melissa foarte răspândit

Pavel-Ignatov

Virusul mass-mailling, denumit după o dansatoare exotică, a fost răspândit prin e-mail având atașat un document Word. Pentru a infecta computerele, trebuia să fie descărcat în mod activ de către un individ. Cu alte cuvinte, destinatarii e-mailului trebuiau într-un fel sau altul să fie convinși să facă clic pe atașament. Inutil să mai spunem, mulți au făcut asta.

Dl. Smith a fost foarte conștient de acest lucru, prin ingineria socială Melissa a atras victimele sale să facă clic pe atașament. O parte din succesul său a venit de la faptul că mesajele sale au fost de la un membru al familiei, prieten sau coleg.

Cu alte cuvinte, cineva în care ați avea încredere în mod normal (și amintiți-vă, acestea erau încă în primele zile ale internetului, iar virușii nu erau cunoscuți înafara cercurilor de specialitate). În general, e-mailul conținea ceva de tipul:

Subiect: Mesaj Important De la [numele persoanei]

Body text: Aici este documentul pe care l-ați cerut … nu arată pe nimeni altcineva 😉

Melissa, la fel ca majoritatea virușilor macro VBA, se copiază în șablonul implicit al utilizatorului, astfel încât să se infecteze documentele ulterior închise. După cum era de așteptat, dezactiva setările de securitate macro ale programului. Cu toate acestea, noutatea constă în sarcină utilă primară, care încerca să trimită documentul malware la aproximativ 50 de adrese din fiecare listă de adrese Outlook, găsită pe sistemul victimei.

Ultimul punct este important, deoarece a contribuit la diseminarea rapidă a virusului “- aceasta a însemnat că scurgerea de la fiecare descărcare ar putea fi semnificativă. Gândiți-vă puțin, un calculator infectat a avut potențialul de a infecta 50 de calculatoare suplimentare pentru fiecare listă de adrese în fiecare carte de adrese găsită. (Într-o organizație ce utilizează Microsoft Exchange, există, de obicei, cel puțin două: agendă personală a utilizatorului și lista globală de adrese Exchange). Adăugați o singură persoană la numărul de celor ce au sistemele afectate și deja aveți o reacție în lanț în mâinile dumneavoastră.

Pentru detalii suplimentare, vedeți analiza lui Ian Whalley pentru ediția Virus Bulletin din luna mai 1999: Melissa: The Little Virus That Could…

Un nou mileniu, o nouă amenințare

Dacă ceva nu este de interes pentru dvs., probabil că nu vă veți gândi la el. Dacă ceva este relativ nișat si înafara activității dvs. de zi cu zi, personale și profesionale, din nou, este posibil să nu vă fi trecut prin minte.

Virusul Melissa a fost ca un apel de trezire. Organizațiile au recunoscut lipsurile lor și au știut că lucrurile trebuie să se schimbe.

Aceasta a fost evaluarea atunci. Cât de profundă a fost învățarea ulterior este discutabil. După cum doamna Myers scoate în evidență: “Cât de multe companii de astăzi filtrează tipurile de atașament potențial rău intenționate? Cât de multe companii au o copie de siguranță în caz de urgență? Cât de multe companii au moduri de a actualiza software-ul lor anti-malware în cazul întreruperii rețelei?”

În plus față de creșterea gradului de conștientizare a deficiențelor individuale și organizaționale, virusul Melissa, a vizat de asemenea, viteza cu care virușii și software-ul rău intenționate pot fi propagate online, tehnicile pe care infractorii cibernetici și atacatorii le au la dispoziție – ingineria socială fiind un bun exemplu – și cât de vulnerabile sunt persoanele la această amenințare. De asemenea, virusul a făcut aluzie la ceea ce urma să vină.

“Titlul unui articol realizat de către Esther Dyson – Melissa este un instrument de marketing – însumează o mare parte din discuțiile pe care le-am văzut acel moment”, afirmă David Harley, cercetător principal la ESET.

Deși Melissa a apărut la finalul secolului trecut, cu siguranță prefigura o mare parte din ceea ce a fost în secolul 21. Infracțiunile informatice sunt unele dintre cele mai mari amenințări ale zilelor noastre și una dintre cele mai complexe, amenințătoare și devastatoare forme de infracționalitate.

 

EDITOR



Leave a Reply

Your email address will not be published. Required fields are marked *