sexta-feira, 21 de fevereiro de 2014

Homem Reg HPC revive 0-day rootkit GROUNDHOG DIA


Os benefícios ea importância da Plataforma como Serviço Privado


HPC do blog Este é um artigo difícil de escrever, e eu colocá-lo fora por muito tempo. Mas é hora de morder a bala e fazer uma confissão embaraçosa para o público Register. Fui cortado e cortado duro.








Admitir isso publicamente aos leitores Reg é como chumming águas infestadas de tubarões com meu próprio sangue. Ou como dizer às pessoas que eu tenho uma infecção piolhos: certeza, alguns vão dizer que ser infestada de piolhos não tem nada a ver com a sua higiene pessoal, mas que acredita que?


Quando se trata de computação higiene, eu acho que eu executar um navio bastante apertado. Todo sistema em nossa pequena rede está atualizado quando se trata de sistemas operacionais (Windows 7) e aplicações - incluindo atualizações e patches.


Cada sistema tem também uma completa e up-to-date, suíte de segurança que inclui antivírus, anti-malware, anti-spyware e anti-tudo. Nossa rede é protegida por firewall infra-estrutura e segurança do nosso ISP mais o nosso próprio firewall de hardware de marca.


Eu também sou muito cuidadoso com o que eu baixar e instalar em qualquer um desses sistemas. Eu só baixar aplicativos que eu check-out de antemão, a partir de locais que eu confio.


Mesmo com tudo isso ...


Eu fui cortado. A primeira vez que notei isso logo depois do Natal. O meu principal sistema de negócios, de repente começou a tocar áudio aleatória. Soou como trechos de programas de rádio ou de TV, incluindo anúncios curtos de notícias, anúncios publicitários, e pedaços de música.


Eu percebi que o problema era algo associado com os meus navegadores. Eu normalmente têm um par se, em determinado momento, todos com várias abas abertas. Às vezes, vídeos incorporados, comerciais, etc, vai jogar quando os sites de atualização automaticamente. Reiniciando os navegadores parecia fazer o truque ... em primeiro lugar.


Mas ele voltou. Mesmo depois de trancar as opções de mídia para páginas da web. Em seguida, ele começou a acontecer, mesmo quando eu não tinha aberto browser - ou quaisquer aplicações em tudo. Oh-oh.


Eu fiz meus exames de rotina: verificações completas do sistema (sem problemas observados), olhando para os processos e serviços que estavam sendo executados (nada incomum), e emparelhar programas iniciados na inicialização do sistema para ver se isso fez a diferença.


Eu também fiz uma olhada em todos os programas que eu tinha instalado antes do início do problema, desinstalar-los e apagar todas as referências a eles apenas no caso. Mas eu simplesmente não foi capaz de encontrar o programa problemático ou processo.


Em seguida, ele foi para o Google para ver se alguém relatou esse problema e como eles consertaram. Havia alguns exemplos, e todos os sinais parecia apontar para algum sabor de rootkit, que fez o meu sangue gelar.


Meus metástases Problema



Meu primeiro passo foi verificar meus outros sistemas para ver se eles exibiram o mesmo comportamento. Eu achei que o meu laptop tinha o mesmo problema que o meu principal sistema de negócios, o que poderia significar que eu peguei na estrada.


Eu imediatamente parei de usar e-mail e parou de usar esses sistemas para acessar nossa NAS compartilhada. Eu não queria que essa coisa se espalhar ainda mais. E eu certamente não queria se tornar um portador de espalhá-la aos clientes ou contatos de negócios via e-mails, documentos, ou qualquer outra forma de comunicação befouled de minhas máquinas doentes.


Curas tentados aquém


Eu tentei a maioria, se não todos, os procedimentos sugeridos que trabalharam para outros usuários. Eu baixei os detectores de rootkit recomendados e colocá-los com seus ritmos. Nenhum deles encontrei minha rootkit ou detectado o problema que eu estava lidando.


(Eu não vou citar nomes aqui. Eu não quero lodo-los só porque eles não poderiam encontrar meu rootkit particular. Tenho razões para acreditar que a minha infecção foi algo único na época, ou pelo menos raro, e você Não se pode esperar qualquer ferramenta para ser 100 por cento preciso o tempo todo. Mas a certeza de que eu tentei as ferramentas mais comuns e mais comentados por aí.)


Trazer as grandes armas


Todos os passos acima levou tempo, e eu estava caindo mais e mais para trás no trabalho ao tentar corrigi-lo. Eu finalmente jogou a toalha e trouxe os profissionais. Todas as grandes empresas de segurança têm serviços de subscrição ou de uma só vez que quase garantem uma correção para o sistema. Eles usam um agente remoto para assumir o controle do seu PC e aplicar antibióticos de hardcore tecnologia.


I fez um acordo com uma das maiores e mais respeitadas empresas de segurança, inscrever-se para cerca de $ 100 dólares para iniciar uma assinatura multi-sistema. Desde que eu poderia cancelar a assinatura, após o primeiro mês, eu achei que era um bom negócio se o vírus se espalhou para outros sistemas em nossa pouca infra-estrutura.


Eles começaram a trabalhar no dia seguinte. Eu arrancado o meu sistema e ficou por enquanto carregado ferramentas, correu scans, etc eu pudesse ver o que eles estavam fazendo e percebeu que tudo parecia muito familiar - verificação completa do sistema, olhando para os processos, correndo detectores de rootkit, etc eu finalmente consegui entediado e se afastou para trabalhar no meu objetivo de dobrar meu peso corporal em menos de seis meses.


Depois de terem registrado fora, eu despediu-se do sistema e foi recebido 10 minutos depois com exatamente o mesmo áudio aleatória.


O dia seguinte foi a mesma rotina, mas com o apoio de segunda linha - caras mais inteligentes, eu acho. Eu arrancado, eles tocaram em torno de algumas horas, em seguida, desligá-lo. Eu reiniciar, encontrar o problema ainda está lá, e chamá-los de volta. A tecnologia de segunda linha confessou que não conseguia encontrar um vírus ou qualquer coisa fora do comum na minha caixa.


Era hora de trazer a uma equipe - técnicos de terceira linha. Caras que têm poderes Jedi-como sobre todas as coisas relacionadas com o vírus. Eles bater o inferno fora do vírus, e sem nenhum custo extra, encontrar o cara que escreveu isso e chutar a bunda dele para mim. Mas isso provavelmente teria que acontecer amanhã ou no dia seguinte, porque eles estavam ocupados.


Depois de algumas confusões burocráticas, eu finalmente consegui falar com tecnologia de terceira linha cara. Sua voz tinha aquele mundo cansaço que vem de ter visto muita escuridão em um tempo muito curto. Nós conversamos sobre trojans, rootkits, programas de reféns dados e outros desastres. Ele era definitivamente o cara certo para enfrentar o meu problema.


Ele disse uma coisa que era muito inquietante: "Dan, eu tenho que deixar você saber alguma coisa. Eu vi esses sintomas uma vez antes, e eu não era capaz de corrigir ou salvar o sistema. Então, estar preparado para isso, just in case ".


Huh? Não foi capaz de salvar o sistema? Mas que diabos? Como bem poderia estar se escondendo essa coisa em si? E como é que ele chegou?


Acontece que há coisas que mesmo um Jedi não pode fazer, e estas incluem identificar e corrigir alguns rootkits. Mesmo tentando descobrir como o rootkit entrou pode ser além de seus poderes, porque, de acordo com o Jedi, rootkits podem ser bancados sobre atualizações de software normais e similares. Uma vez dentro, eles escavam profundamente no pântano de arquivos, muitas vezes disfarçando-se como algo inócuo.


Depois de entregar esse aviso, ele começou a trabalhar e prometeu me ligar quando ele tinha alguma notícia. Depois de algumas horas, eu finalmente fui para verificar o sistema e descobriram uma sessão de bloco de notas aberto no meu desktop. Dizia:


"Como já referi, esta é uma marca nova infecção que nem mesmo as nossas mais avançadas ferramentas irá limpar. Eu recomendaria usar uma imagem anterior como discutimos para colocar o pc de volta alguns dias. Por favor, dê-nos uma chamada, se houver mais alguma coisa que pode ajudar com. "


E foi isso.


Reconstruindo a minha vida esfarrapado


Os próximos passos foram simples, porém extremamente tedioso. O primeiro foi para chamar Big Segurança Company, cancelar minha assinatura de segurança, e obter um reembolso para o meu pagamento inicial. Em seguida, começou o processo de ir aos meus backups, colocando uma imagem em um disco rígido limpo, em seguida, testando para ver se esta nova imagem tinha o mesmo vírus como o antigo.


Comportamento errático do vírus - às vezes começando em cima com o áudio inane, outros tempos de espera durante o tempo que uma ou duas horas antes de me atormentar - fez um trabalho longo tempo. Junte isso com a não ser capaz de definir exatamente quando o vírus surgiu pela primeira vez, e você acaba com um trabalho longo e tedioso.


Felizmente, tenho os procedimentos de backup firmes no lugar. Cada sistema de chave é apoiada de forma incremental por dia, com uma imagem limpa salvo semanal. Todos esses backups são armazenados por 60 dias para o caso de, bem ... isso.


Levou o que pareceu uma eternidade para encontrar uma imagem que não têm o vírus nele. Eu acabei indo para trás várias semanas, o que fez um pouco de trabalho e matérias-primas (vídeo, notas, etc) desaparecem. Esses arquivos tinham de ser trazidos individualmente e testados, apenas no caso de um deles era o portador do vírus. Esse processo foi responsável por mais um longo período de tempo ... suspiro.


Direcionados ou azar? Além disso, as lições aprendidas




Eu ficava imaginando como isso aconteceu e como eu poderia impedi-lo no futuro. Uma vez que este era um novo vírus, de acordo com Big Segurança Company, por que meu bem-protegido computadores o primeiro a ser atingido?


Será que a Comissão Trilateral, finalmente, decidir para empatar comigo? Ou o Yakusa? Mafiosos russos? Ou alguém que estava apenas olhando para mexer comigo? Poderia ter sido tudo o que precede, ou talvez fosse apenas a minha vez de ser um cara de zero-dia. Eu tenho algumas pequenas razões para suspeitar que foi alvo e se eu encontrar mais, eu vou deixar você sabe.


O que essa experiência me ensinar? Para ser mais temeroso do que nunca. Eu ainda não tenho nenhuma idéia do que eu estava infectado com, como eu peguei, ou como evitá-lo no futuro. De acordo com a tecnologia de terceira linha Jedi no Big Segurança Company, este é o mundo em que vivemos hoje. Nossa segurança cibernética está sob ataque constante, e os bandidos têm a vantagem de ser o primeiro.


A lição mais valiosa? Vale a pena fazer backup, e um investimento em caixas NAS rápidos e sólidos (gritar "Obrigado, Synology!") Vale a pena cada centavo. Meus terabytes de backups salvou o dia e tem-me de volta no negócio. Sem eles, eu estaria olhando para instalações de raiz de tudo e, em seguida, uma inspeção de arquivo por arquivo e teste de todos os meus dados armazenados. Caramba.


Eu não quero pensar em quanto tempo este processo teria levado se eu estava tentando fazer este número de restaurações por meio da nuvem. Eu tenho um tubo bastante rápido para o escritório em casa, que normalmente testa para fora a 20 Mbit por segundo. Mas quando você está falando de imagens de tamanho de cerca de 150GB, seria levar de 15 a 18 horas para completar um único download. Meu NAS local, era capaz de copiar essas imagens sobre a meia hora ou assim.


Agora que estou de volta, é hora de começar a lidar com o atraso. Eu tenho muito o que dizer, incluindo algumas experiências interessantes e atraentes na conferência de supercomputação SC13 , histórias sobre a minha viagem para o segundo anual África do Sul Student Competition, informações sobre o próximo ISC'14 Cluster Desafio , e os acontecimentos usuais da indústria de HPC. Fique atento.








via Alimentação (Feed) http://ift.tt/1fmipzq

Nenhum comentário:

Postar um comentário