Copy Link
Add to Bookmark
Report
SET 032 0x0B
-[ 0x0B ]--------------------------------------------------------------------
-[ Musica y Rootkits ]-------------------------------------------------------
-[ by SET ]----------------------------------------------------------SET-32--
El claxon sonaba insistentemente. El vehiculo se desplazaba lanzado a alta
velocidad sobe una autopista de nueva construccion. Tan nueva que de hecho no
se encontraba senyalizada en el mapa que con cierta dificultad intentaba
descifrar, dados los brusco cambios de direccion que el chofer imprimia al
bolido. Las reglas del codigo de circulacion eran las mismas que regian en el
viejo continente, le habia asegurado su interprete y acompanyante, pero
aparentemente habia otras reglas no escritas que eran las seguidas por el tipo
que se encontraba al volante y del resto de usuarios de la via de comunicacion.
Mas valia no hacer demasiadas preguntas, guardar el in£til mapa y dedicarse a
conversar con su hier tico acompanyante. Podia ser mas £til que intentar
convencer al energ£meno al volante que de todas formas no tenia prisa ya que
ibamos con adelanto y que no eran necesarias semejantes velocidades. Nuestro
viejo conocido Perico Viajero se encaro con el pasivo pasajero que se
encontraba a su lado. "¨Sabes cuanto falta para llegar ?". "Pues me parece que
cerca de media hora". Contesto escuetamente en primera instancia, aunque
despues de reflexionar unos instantes, anyadio lentamente. "De todas formas ten
en cuenta que en estos paises nunca se esta seguro de las distancias ni de los
objetivos. Rel jate y disfruta del paisaje"
Viajero no encontraba nada de excepcional en una monotona llanura que se
extendia hasta el horizonte, asi que puso su cerebro en stand-by y entro en una
fatigosa duermevela interrumpida por los frecuentes cambios de velocidad y de
direccion del vehiculo. En su cabeza se mezclaron confusamente im genes reales
de sus £ltimos viajes con productos de su imaginacion fruto de sus multiples
lecturas. Nunca supo si fue un violento bandazo del coche o bien la angustia de
la pesadilla, pero de pronto se desperto empapado de sudor y con la certeza de
que habian instalado un rootkit en su PC port til y que toda la informacion de
la corporacion que hacia referencia a su ultimo y ultrasecreto "know-how" se
encontraba fluyendo hacia una maquina enemiga y puesta en venta en circulos
reducidos pero bien provistos de contaminadoras divisas. No hay nada como el
subconsciente para hacernos descubrir algo que estaba delante de nuestros ojos
pero que no acabamos de ver. En el cerebro se le quedo grabado el concepto y
juro mentalmente que en cuanto se encontrara en la habitacion del hotel pasaria
el ultimo descubridor autom tico de rootkits que habia descargado de la red.
INSPECCION DE RUTINA
Tuvo que esperar mas de lo que hubiera deseado. Una recepcion ceremoniosa, una
cena copiosa, plagada de extranyos manjares y exoticas bebidas, una despedida
todavia mas lenta, todo ello complicado con un raro y nunca claramente
explicado problema con la llave electronica de la puerta de su habitacion, que
le impidio entrar donde habia podido sin problemas tan solo hacia unas horas.
Siempre tuvo la sospecha que alguien habia aprovechado su paso por el
restaurante para echar un vistazo a sus pertenencias y la penetrante e
inquietante mirada de la pequenya ninya que en el ascensor casi le traspaso la
cara no contribuyo a tranquilizarle los nimos.
De todas formas todo en este mundo llega a su fin y finalmente se encontro
tranquilamente y a solas con su PC port til. No se si alguna vez os habeis
encontrado atrapados por una pequenya mania tal como ser incapaces de dejar de
mirar si realmente habeis apagado el gas antes de irse a dormir o apagar la
plancha despues de una sesion de eliminacion de arrugas de la camisa. Es in£til
que esteis mas que seguros que la accion ha sido ejecutada. La £nica forma de
recuperar la tranquilidad de espiritu y la total cordura es comprobar que la
plancha este apagada, aunque os encontreis a punto de dormirse. Esto es lo que
le ocurria a Viajero mientras r pidamente manipulaba el software que por
casualidad se habia bajado hacia unos dias de www.sysinternals.com Era un
scanners de esos sencillitos que simplemente buscan archivos ocultos y
registros de caracteristicas esotericas. R pidamente lo lanzo y ante su
sorpresa le empezo a darle positivos. Lo que internamente esperaba que tan solo
fuera una confirmacion de sus neuras se convirtio por obra y gracia de la mala
suerte en una verdadera pesadilla que no le iba a dejar dormir en toda la noche.
Lo que estaba pasando es que el maldito programa le comunicaba con extrema
claridad que en un directorio que empezaba por $sys$ se encontraban toda una
serie de archivos tal como aries.sys, crater.sys y otros. Para empezar os
podeis preguntar que tienen de raro. En realidad no es que sean raros,
simplemente es que eran invisibles para la mayoria de las utilidades que
Microsoft pone a nuestra disposicion. O sea que se habia parcheado el sistema
para evitar que vieramos ciertos directorios, caracteristica muy utilizada por
los amigos de los ordenadores ajenos, afin de esconder sus programas una vez
que han conseguido control de nuestro ordenador y con la intencion de mantenerse
dentro el mayor tiempo posible. Viajero estaba totalmente seguro de no haber
instalado ning£n programa de origen dudoso, que en la mayoria de los casos son
la fuente de este tipo de intrusiones, pero la evidencia ahi estaba, asi que en
lugar de iniciar un an lisis forense de su maquina decidio que lo mas r pido
era ver que decia google acerca de aquellos misteriosos programas.
Una r pida b£squeda le dio la solucion, aunque sus ojos no daban credito a lo
que veia. Seg£n lo publicado el 31 de Octubre de 2005 en el blog de Mark
Russinovich alojado en Sysinternals todo el mal venia de un sistema de
proteccion anticopia de un CD producido por SONY. Seg£n la informacion a ahi
ofrecida, a fin de evitar copias piratas, los chicos de SONY habian
subcontratado a los nenes de "First 4 Internet" para que les disenyaran un
sistema que evitara que alguien hiciera mas de tres copias de su magnifico
producto. El trabajo se habia realizado utilizando las mismas tecnicas que
ciertos hackers emplean para instalar rootkits y con tan poca profesionalidad
que el Windows atacado producto resultante de la manipulacion quedaba
comprometido y podia incluso ser inestable o irrecuperable bajo ciertas
condiciones.
"Es que uno ya no se puede fiar de nadie", penso Viajero, aunque con un poco de
mala conciencia, ya que empezaba a entender el mecanismo por el cual se habia
infectado. Casi lo primero que habia hecho al bajar del avion, fue comprar una
serie de CDs de esos que venden por un EURO en algunas partes de este mundo.
Con el pecado vino la penitencia, ya que los copiadores piratas habian sido lo
bastante listos para saltarse los sistemas de proteccion pero no se habian
tomado la molestia de limpiar los CDs de las inmundicias puestas ahi por la
pareja SONY First4, que, todo hay que decirlo, ya anunciaban en la publicacion
de su producto que este se encontraba dotado con un regalo en forma de
proteccion.
En el mismo blog de Sysinternals se daban las instrucciones para eliminar tan
molesto inquilino, y aunque no eran de lo mas evidentes tampoco eran realmente
complicadas. Mientras se encontraba metido en tan ingrata operacion, Viajero
recorrio mentalmente los diferentes pasos que se deben seguir si se sospecha
que hemos sido infectados.
BUSCANDO SENALES
En ning£n momento pretendia sentar catedra ni dejar simplemente un sistema
totalmente seguro. Para eso con una reinstalacion desde cero de todo el sistema
era mas que suficiente. Lo que en principio mueve a la gente como Viajero es la
curiosidad. Es saber como se ha entrado y que esta haciendo. Si lo que queremos
es iniciar una accion legal, mejor que se sigan otros procedimientos.
Centr ndose en un Windows, tampoco es de total seguridad hacer una
actualizacion del Sistema Operativo, ya que esta te va a hacer justamente eso.
Una actualizacion de los archivos que juegan con el n£cleo del OS, pero nada
dice ni hace con el resto de miriadas de archivos que componen el arco de
trabajo de una maquina moderna. Todo lo que se relaciona con editores de
textos, bases de datos y un largo etcetera, queda como estaba al principio e
igual de vulnerables que antes.
Para empezar hay que buscar que es lo que han registrados los logs del sistema.
En el caso del mundo Windows el asunto es un tanto anemico y ademas lo primero
que hace un atacante avisado es borrar todas las huellas, por tanto no os
debierais sorprender mucho si no se encuentra nada. Solo los sistemas que hacen
copias de seguridad sobre otras estaciones se encuentran libres o al menos
alejadas de un borrado completo de cualquier evidencia. De todas, si no se
busca desde luego no vais a encontrar nada.
Tampoco debemos fiarnos de los antivirus. No es su funcion el buscar algo que
por propia definicion se va a esconder. Los virus son agentes que no buscan
esconder su presencia como primer objetivo, buscan replicarse, sobretodo eso.
Los rootkits est n pensados en primer lugar a quedar escondidos y queda a la
habilidad del que lo instala el buscar la brecha para plantarlo. Insistimos,
que normalmente los antivirus fallan estrepitosamente como buscadores de
rootkits. Hay otro problema que esta ligado a los anteriores. Si intentamos
recuperar el sistema en base a copias de seguridad, nunca estaremos seguros de
que no estemos reinstalando nosotros mismo el adherente rookits. La destruccion
o el compromiso de los logs impedir saber cual es la ultima copia de seguridad
que esta realmente limpia.
Siempre hay que mantener la cabeza despejada y no dejarse llevar por el p nico.
No seremos los primeros ni vamos a ser los £ltimos en ser victimas de alguna
broma de este tipo. Por tanto lo mejor es tom rselo con filosofia y empezar a
trabajar sistem ticamente. Tomar nota de todo lo que se hace, lo que se borra y
lo que se encuentra es una buena forma de hacer un trabajo limpio y recuperable
para otras ocasiones. Tambien es de mucha utilidad cuando borramos algo que no
debieramos.
Para empezar a mirar he ahi algunas pistas. Los archivos del sistema y sus
asociados. Para investigarlos lo mejor es utilizar la herramientas que ya nos
viene con el sistema. Por ejemplo el normal "dir /O:D" para que nos de los
archivos ordenados por fecha descendente y que nos dar una pista sobre los
£ltimos modificados. Tambien el buscador que viene con Windows nos puede ser de
utilidad para localizar archivos que guarden similitud con los legitimos. No
debemos sorprendernos de encontrar cosas como "serv1ces.exe" ademas del
legitimo "services.exe". El siguiente punto a comprobar es el registro, sobre
todo aquellos que lanzan archivos o inicializan servicios al arranque del PC.
Debemos revisar los registros que se encuentran en
HKLM\Softaware\Microsoft\Windows\CurrentVersion\Run,
...\RunOnce,
...\RunOnceEx,
...\RunServices,
...\Run ServicesOnce
entre otros deben ser revisados con atencion y a la primer duda buscar en
google a ver que se cuenta sobre ellos.
Los siguientes pasos son buscar usuarios extranyos, para ello simplemente con
"net users" ya estamos servidos y despues ver si estamos ofreciendo al mundo
algo que no tenemos intencion de vender, o sea los "share". Otra vez con un
comando de windows ya tenemos bastante, "net share". Se pueden buscar otras
cosas pero imagino que la idea ya la teneis bastante clara. Hay que buscar
usuarios, grupos de usuarios o dispositivos compartidos que sean extranyos a
nuestros procedimientos normales.
INVESTIGANDO EL SISTEMA
Otro punto de b£squeda son los directorios de extranyas caracteristicas. Nos
estamos refiriendo a los nombres reservados, ta les como lpt1, com1,... muchas
veces nuestros atacantes se disfrazan de ovejas anyadiendo un gran numero de
caracteres en blanco despues de estas letras, de esta forma parecen normales
cuando en realidad son lobos disfrazados de ovejas. Este tipo de trucos los
hacen particularmente dificiles de encontrar y bastante mas de borrar. Muy a
menudo, dado que el interes de los atacantes no es el de una maquina en
concreto, sino simplemente est n interesados en poseer una gran cantidad de
ellas, se utilizan para la configuracion ficheros bat. La b£squeda de ficheros
que contengan instrucciones tales como "dtreg -AddKey \HKLM\SYSTEM\RAdmin" y en
general que manipulen el registro o instalen servicios son buenos candidatos de
instaladores de rookits. Si localizamos el fichero, puede que su creador haya
dejado en su interior alguna pista de su origen y podamos localizar al
energ£meno. Si lo conseguimos, cada cual que haga lo que quiera, nosotros somos
partidarios del "vive y deja vivir", pero tengan en cuenta los creadores de
rootkits que un mal dia lo puede tener cualquiera y que la venganza de alguien
con dolor de cabeza por la ultima jugada que le ha hecho la corporacion para la
que trabaja, puede ser muy dolorosa.
El siguiente paso es comprobar si todos los ficheros del sistema son lo que
dicen ser. Para ello hay que comprobar su firma electronica y esto se puede
hacer r pidamente con una herramienta que todos los usuarios de Windows tienen
instalada, pero pocos se han enterado de su existencia. Estamos hablando de
"sigverif". Lanzado asi tal cual desde la linea de comandos, nos da paso a una
pequenya utilidad que nos permitir checkear si nuestro sistema tiene demasiados
ficheros sin firma. Tampoco se trata de borrar todos los positivos porque de
todo hay en la vinya del Senyor y siempre encontraremos algo legitimo que por
alguna razon no esta firmado. Como siempre la precaucion es lo que debe primar
y despues Google que para esto lo ha puesto Dios en la tierra.
A parte de las propias herramientas que el sistema nos trae, existen algunas
utilidades que son realmente practicas. Ahi tambien la prudencia debe ser
maxima asi como la prevision. Todas las herramientas de este tipo debieran
haber sido descargadas con anterioridad y estar guardadas en alg£n medio que no
sea modificable. Sino pueden haber sido tambien comprometidas y los resultados
que den sean totalmente erroneos. En webs tales como www.sysinternals.com,
www.execsoft.com, www.systemtools.com, www.foundstone.com, entre otras, nos
brindan una serie de herramientas que nos pueden alegrar el dia y la noche.
MAS DATOS, SITIOS Y COMO BUSCAR
Si alguien se ha hecho duenyo de vuestra maquina de lo que podemos estar seguros
es de que ha planificado como volver a ella de forma comoda y sin que otros
puedan utilizar el mismo camino. Esto significa poner en marcha servicios,
esconderlos para que no los puedas ver ni tocar. Hay siempre un punto debil a
tu favor, si el servicio esta en marcha alguna puerta ha quedado abierta con el
servicio a la escucha. Si el intruso a parcheado nuestro sistema para que no lo
podamos ver desde dentro, lo que no puede evitar es que lo veamos desde fuera
de la misma manera que ellos lo puede ver. Por tanto una forma f cil de
comprobar que no haya nada raro es lanzar desde nuestra maquina el "netstat" y
comparar los resultados con un escaneo externo y para eso creo que todo el
mundo estar de acuerdo que nmap (www.insecure.org) es la opcion ideal.
Sin animo de hacer publicidad, deberiais considerar la posibilidad de pasaros
por sitios tales como http://www.security.nnov.ru/files/ de donde os podes
bajar el fichero rkdetect.zip. Esta utilidad detecta i enumera servicio a nivel
de usuario y de kernel. Compara los resultados y muestra las diferencias.
Microsoft tambien a empezado desarrollar utilidades especificas que pueden
bajarse desde
http://www.microsoft.com/windows2000/techinfo/reskit/tools/default.asp
http://go.microsoft.com/fwlink/?LinkId=4544
http://www.microsoft.com/ntworkstation/downloads/Recommended/Featured/NTKit.asp
Mas cosas se pueden bajar de
http://bagpuss.swan.ac.uk/comms/RKDetectorv0[1].62.zip
Ahi hay una utilidad que descubre procesos ocultos y los mata. De paso limpia
tambien el registro. Para evitar destruir lo que no deberia, dispone de una
base de datos MD5 de los rootkits mas comunes.
En www.f-secure.com/blacklight/ esta Blacklight. Actualmente en forma de beta,
por tanto puede cambiar en cualquier momento. Hasta ahora es gratis su descarga
y requiere ser administrador para lanzarlo. De www.sysinternals.com hemos hecho
referencia reiterada aqui. El Rootkitrevealer es tambien libre y su
funcionamiento no es autom tico. Tan solo analiza y hace una descripcion de lo
que descubre. Unhackme de www.greatis.com/unhackme/ es tambien libre de
descarga pero en version de evaluacion. Requiere instalacion previa antes de
utilizarse. Finalmente RegdatXP de http://people.freenet.de/h.ulbrich/, no es
estrictamente un detector de rootkits sino mas bien un editor b sico de
registro. Esto significa que puede cargar copias del registro y que facilita
la vida a los usuarios cuyo rootkit particular a tenido el delicioso detalle de
dejarle el "regedit" oficial de Windows fuera de servicio o de utilidad dudosa.
El programa es shareware.
ELIMINANDO EL ROOTKIT
Eliminar un rootkit es siempre una operacion delicada. Se han instalado drivers
y se han modificado programas fundamentales, por tanto es altamente probable
que el sistema quede inestable si dejamos alguna pieza suelta. Por ello creemos
que la mejor estrategia es arrancar con el CD original de instalacion de
Windows (estamos hablando de Windows 2000 y XP), elegir la opcion "R" para
indicar que deseamos arrancar con la consola de recuperacion, eliges la
instalacion que quieres reparar, en el caso de que tengas mas de una y entras
como administrador. En la pantalla negra que a tantos les producen escalofrios
y a otros un intima excitacion, el comando a utilizar de entrada es "listsvc"
para ver todos los servicios que estamos corriendo.
Los servicios que nos sean desconocidos debemos desactivarlos con el comando
"disable" que tiene la ventaja que indica ademas en que estado se encontraba
anteriormente. No espereis encontrar nombres evidentes, normalmente los
rootkits intentan camuflarse bajo nombres que parecen oficiales o con sutiles
diferencias respecto a u servicio legal. Es la misma tecnica que emplean los
que falsifican piezas o equipos y cambian ligeramente algo para aprovecharse de
la propagando oficial pagada por un tercero. Una vez hemos desactivado el
servicio, podemos arrancar normalmente y el siguiente paso es luchar con el
registro.
Hay que buscar en el registro todos las referencias a los servicios
desactivados. Probablemente encontrareis mas de uno, ya que la imaginacion de
algunos es inagotable. El objetivo no es solo borrar las referencias sino
encontrar los archivos de configuracion. Estos archivos en el Windows legal
terminan en .ini pero no espereis encontraros con las mismas extensiones en
este caso. Cualquier terminacion es valida y de nuevo la imaginacion para
esconderse puede ser infinita. Hay ademas una dificultad adicional. Muchas
veces no solo se cambian las terminaciones sino que se enmascaran los nombres
para evitar ser encontrados o dificultar su borrado. Una de las tecnicas
consiste anyadir una gran cantidad de caracteres en blanco despues de un nombre
legal o tambien el colocar caracteres especiales.
REFLEXIONES
Dias despues, Viajero reflexionaba frente a la pantalla de su maquina. Como se
podia haber esperado no habian pasado ni dos semanas despues del descubrimiento
de Mark y ya habia aparecido un malware que se aprovechaba de las instalaciones
de Sony. Esta siempre lo habia negado pero el hecho era que el hacer invisibles
cualquier archivo, directorio o registro que empezara por $sys$ era una
magnifica ocasion que podia ser aprovechada por otros. En este caso el
10/11/2005 un correo spam intentaba instalar en el directorio de Windows un
fichero llamada $sys$drv.exe". En esencia era un troyano que intentaba
conectarse con un servidor IRC y desde ahi recibir ordenes de cualquier tipo.
Lo menos relevante era que el malware no funcionara por un problema de
programacion. Era simplemente la prueba que las acciones de Sony habian, ya,
perjudicado a sus clientes.
Pero no solo estaba perjudicando a sus clientes, sino tambien ya habia
maltratado a los clientes de otras empresas. El 4/11/2005 salto a la luz otra
noticia procedente de otro grupo "World of Warcraft hackers" comunicando que se
podia aprovechar las manazas de Sony para poder disfrutar del popular juego de
Blizzard Entertainment. Esta tambien habia instalado un sistema de proteccion
que detectaba a los falsificadores investigando los servicios que corrian en la
maquina del jugador. En este caso bastaba con anteponer el famoso $sys$ de Sony
a todo archivo y servicio que se utilizara para falsificar el juego y el
sistema se convertia en invisible para la proteccion de Blizzard. Probablemente
una cosa es meterse con unos miles de usuarios amantes de la m£sica, poco
avezados con la inform tica y que no acaban de entender muy bien a que viene
tanto jaleo y otro muy distinto es atacar la cuenta de resultados de otra
corporacion. Fue probablemente esta noticia la que obligo a Sony a sacar su
desinstalador.
Y ahi no acababa la historia. El desintalador de Sony lo que hacia entre otras
cosas era quitar un driver en marcha, cosa que seg£n los expertos de Windows no
debe hacerse si se trata de un patch que juega con la tabla de llamadas de los
procesos. Esto podia provocar un pantallazo azul de lo mas bonito. La actitud
de la multinacional no ha sido precisamente brillante. Desde negar la
evidencia, pasando por no suministrar herramientas de desintalacion sino era
previo envio de informacion mas o menos sensible, hasta intoxicacion
sistem tica en los medios de comunicacion.
CONCLUSIONES
Creiamos que lo habiamos visto todo bajo la luz del sol, pero parece que no es
asi. Siempre debemos dejar espacio para que nuestra capacidad de sorpresa no se
agote. No todos los dias sucede que al comprar un cd de m£sica legal y despues
de escucharlo tranquilamente en nuestro ordenador, este se contagie con un
rookit de todos los demonios que ademas sino tomamos algunas precauciones a la
hora de eliminarlo, nos puede dejar nuestra maquina inestable o simplemente no
bootable. No cuestionamos el animo de lucro de algunas corporaciones, pero que
al menos contraten a alguien que sepa lo que esta haciendo y no haga un trabajo
a medias.
Las companyias creadoras de software antivirus tampoco se encuentran en muy
buena posicion. F-Secure, por ejemplo, senyala que el software de Sony no se
autorreproduce y por tanto no puede considerarse como un virus. De hecho no
parece que ning£n software antivirus lo detecte, aunque solo F-Secure ha hecho
una declaracion publica. Sin embargo nuestra opinion es un tanto diferente.
Sony ha instalada algo que hace vulnerable nuestras maquinas a ataques de
terceros y esto debiera ser detectado. Lo que ocurre es que atacar a una gran
corporacion y sobre todo en un tema de proteccion de copias es un asunto
espinoso que nadie quiere afrontar directamente.
La noticia de la chapuza de Sony, aparecio el 31 de octubre de 2005 y estas
lineas han sido escritas pocos dias mas tarde, pero mas que suficientes como
para que la noticia hubiese aparecido de forma extendida en los medios de
comunicacion. Muy poco de eso se ha producido. Las primeras noticias
aparecieron en el USA Today y en la BBC. Despues timidamente y siempre
escondidos en terceras paginas han ido apareciendo pequenyas notas en algunas
publicaciones de habla hisp nica. Fueron los blogs de la red que dieron
difusion a la noticia en los grandes medios. En la red se pueden encontrar
multiples comentarios y despues que Sony se viera obligada a sacar una
herramienta que permitiera eliminar el engendro, pocos medios siguieron
haciendo eco de la historia. Parece que "nobleza obliga" pero "intereses
economicos" obligan mucho mas. Cada vez tenemos menos confianza en los medios
de comunicacion y contra mas potentes son, mas compromisos tienen que
justificar y menos fiables son. Esta es simplemente nuestra opinion. Una mas
entre tantas otras.
2005 SET, Saqueadores Ediciones Tecnicas. Informacion libre para gente libre
www.set-ezine.org
*EOF*