web-dev-qa-db-ja.com

マルウェアは、ユーザーの操作なしでオンラインになり次第、Windows XPコンピューターにすぐに感染しますか?

これは、昔のWindows XPで聞いたことのあるものです...

人々は私に古いWindowsで実行しているコンピューターを教えていましたXPウイルス対策ソフトウェアのないシステムは、ユーザーなしでインターネットに接続してから数分以内に悪意のあるソフトウェアに感染していましたこのため、OSを再インストールした直後のコンピュータは、アップデートやAVソフトウェアをダウンロードするためであっても、オンラインにならないでください。代わりに、関連するWindowsアップデートを、すでに動作しているコンピュータにダウンロードし、CD/DVDディスクに焼き付け、インストールする必要があります。新しいシステムをオフラインにして、インターネットに接続することができました。

悪意のあるソフトウェアが正規ユーザーをオンラインにした瞬間にどのようにして自動感染させることができたのでしょうか。私はこれを自分で経験したので、それが可能でなければならないことを知っています(非常に古いWinXPシステムでは当然ですが)。

ボットネットが常にすべての有効なIPv4アドレスをポートスキャンしていたと思います...ユーザーがオンラインになった瞬間に他にどのようにしてボットネットをダウンロードできるのでしょうか?しかし、有効なパブリックIPv4アドレスは40億近くあります。そのような大量のアドレスを常にチェックすることが可能であったことを理解できますか?

昔は、シンプルなADSLモデムがありました。わかりませんが、NATを実装していないのではないでしょうか。そのため、ボットが脆弱であることが判明したIPv4アドレスへの接続を直接開始し、目で見て感染させることが可能でした。これまでに書いた内容は正しいですか?

もしそうなら、この問題はもはや問題ではないと思いますか?最近のマシンはルーターの背後にあり、ルーターは通常、初歩的なファイアウォールを実装しています。また、IPv4ではNAT=を実装しています。これはIPv6では発生しませんが、IPv6アドレスが多すぎるため、常にすべてをチェックし続けることができません。最後に、現在のWindowsシステムにはファイアウォールが付属しています。デフォルトで有効になっており、ボットネットがこれらの新しくインストールされたシステムに接続することをさらに防ぎます。これは正しいですか?

14
gaazkam

何かにアクティブにアクセスしていない場合でも、コンピューターはアクセスします。 WindowsはとてもおしゃべりなOSであり、ネットワークのすべてのサービスを、ネットワークの構成に応じて、世界中にブロードキャストします。

NATは特定の状況下でユーザーを保護しますが、ルーターにUPnPがアクティブであり、インターネットからの接続を許可している場合、Windowsがプリンターサービスをブロードキャストするため、インターネットから直接Windowsコンピューターへのパスを作成できます。 SMB=印刷サービスに対して実行されるエクスプロイトは、それに到達する可能性があります。これも、いくつかの変数に依存します:OSバージョンと構成、ネットワークトポロジ、ルーター/モデムのバージョンと構成、および攻撃の詳細。これらの変数のいくつかの組み合わせは、インターネットから内部コンピューターの脆弱なサービスに直接ポートを確実に開きます。

もちろん、数十億のIPv4アドレスがありますが、攻撃者は1人だけでは攻撃されません。マルウェアをスキャンして独自のサブネットのスキャンを開始し、その後ランダムにスキャンするのが一般的です。 ISPのユーザーが感染した場合、おそらく惑星の半分近くにあるランダムなコンピューターではなく、すぐに彼のコンピューターによってスキャンされます。

また、ルーターを使用する場合でも、そのセキュリティはISPの設定によって異なります。ブラジルでは、大規模なISPがTelnetを有効にして、パスワードなしでモデムを配備しました。モデムを標的とするボットネットはそれを危険にさらし、あまり問題なく内部コンピュータを危険にさらします。

8
ThoriumBR

ウイルス対策ソフトウェアがインストールされていない古いWindows XPシステムで実行されているコンピューターが、ユーザーの操作なしでインターネットに接続した後、数分以内に悪意のあるソフトウェアに感染した

ユーザーのアクションなし、デバイスがインターネットにアクセスすることを除いて

ほとんどのコンピュータには、いわゆるservicesがインストールされており(さらにXPはるかにインストールされています)、これに接続でき、アクセス権がある場合は、情報を要求するか、送信できますへの注文。

これは、コンピューターだけでなく、インターネットに接続されているほとんどすべてに当てはまります(そうです、真新しいIoTサーモスタットが適しています。携帯電話もプリンターも。)。

現在、ほとんどのインターネットアクセスは、アクセスポイントまたはモデム/ルーターによるmasqueradedです。そのため、いくつかの手順を実行しないと、外部からコンピュータに到達することはできません。

仕組み:addressing

世界には家よりも人と人の部屋の方がはるかに多いので、正確にあなたに配信する招待状が必要な場合は私はあなたの家を特定するだけでなく(町議会からその住所を受け取ります)お部屋も。これは、IPv4の郵便規制では許可されていません

したがって、あなたの部屋のアドレス(家族によって割り当てられます)は広い世界には知られていないため、はあなたと通信できません

もちろん、IPv6などの他のプロトコルには、より柔軟なアドレスがあります。

enter image description here

それ以外の場合、「あなた」と通信できるのは次の場合のみです。

  • 「あなた」は、シングルルームの家のドアマンです(比喩ではなく、モデムはPCに直接接続されています)。次に、あなたのアドレスはIPv4ハウスアドレスです。これは昔はかなり一般的でした。
  • 「あなた」はドアマンと合意があり、家のドアに到着したeverythingはあなたの部屋、または「DMZ」に送られます。または、ピンク色の封筒はすべてあなたのところに行き、ケルンの香りの封筒はすべてあなたの妹のところに行く、といった具合です。port forwardingに挨拶します。
  • ドアマンはあなたが誰に手紙を送ったかを知らせ、あなたの父親が手紙を送った住所から家に来た手紙はあなたの父親の部屋に転送されます。送信者のアドレスは常にあなたの家のものです-あなたは「マスカレード」されます。

未承諾エンベロープを送信できるようにするには、攻撃者はまずドアマン(アクセスポイントまたはホームルーター)を破壊する必要があります。これは他のコンピュータと同じです。この観点から見ると、ソフトウェアファイアウォール、ハードウェアファイアウォール、ルーター、スマートフォン、プリンター、または家庭用のPCやラップトップの間で、関連する違いはありません。これは常に、一連のルールに従って計算を実行するシリコンのスラブです。

そのシステムでサービスが開いている場合、およびは資格情報をチェックしないか、弱い資格情報の保護を使用するか、資格情報のチェックまたはサービスのパブリック部分のいずれかにエラーが発生する可能性がありますそして敵対的なエンティティがそのシステムに何かをさせることができます。

「スタッフ」には、家の中でパケットを転送することが含まれます。他のシステムは、安全に内部にいることがわかっているので、疑わしいことがほとんどありません

しかし、攻撃者は引き続き脆弱なシステムを必要とします。 XPは1つでした(SP1には、世界中で公開されている、セキュリティが不十分なサービスがいくつか有名でした)。

これは多くのXPコンピュータに当てはまるため、多くの人々がインターネットをスキャンして脆弱なXPシステムを探しました。次に、virusesが同じことを実行し、感染した被害者に同じことを実行するように指示できます。これにより、anyのランダムなIPv4アドレスが少なくとも1回チェックされるまで、問題が急速に悪化しました敵対的またはその他の人々によって数分おきに。言うまでもありませんが、もしもが脆弱だった場合、次の犠牲者になるまでに数分で十分でした。

当時から、セキュリティ対策はかなり改善されており、ほとんどのサービスはデフォルトで非アクティブ化されており、認証情報のチェックはより優れたユビキタスであり、暗号化はより強力で、接続はより安全です。これにより、thatのような攻撃が大幅に減少しました(ただし、WebアプリやWebサイトの脆弱性など)。

もちろん、still脆弱なシステムがリリースされています。通常、ホームアクセスポイントまたはADSLルーターには、ユーザー名「admin」、パスワード「admin」の管理インターフェイスがあり、誰でもthe outsideからアクセスできます。

一部の脆弱性はわずかにスニーカーであるため、別の方法でトロールされます。管理インターフェイスは、特に断りのない限り外部から閉じている可能性がありますが、typical192.168.0.1のホームアドレス。ですから、192.168.0.1/cgi-bin/commands?cmd=open_interface&areyousure=yes&reallysure=yes&pleasedontdothat=yesへのリンクをメールで送信(またはバナー広告を作成)します。それをクリックすると、私へのドアのロックが解除されます。

だからこそ、ホームルーターを購入する前に、「ルーターの作成とモデルの脆弱性」または「ブランドの脆弱​​性2016-2018」をググって、誰がセキュリティを信頼しているのかを把握することをお勧めします。に。

また、お使いのプリンターの「インターネット印刷」などの「機能」を確認してください。プリンターによっては、外から紙をいたずらとして廃棄するだけでなく、ルーターや「邪悪な行為」の原因となることもあります。

等々。

4
LSerni

ボットネットがすべての有効なIPv4アドレスを絶えずポートスキャンしている(そして今もそうである)と仮定することは正しいです。すべてのインターネットファイアウォールのログでこれを実際に確認できます。これはあなたが考えているように思えるほどの偉業ではありません。数百万のボットネットメンバーが存在し、数千のアドレスを並行してスキャンしているため、40億の有効なパブリックIPv4アドレスのすべての1つが、それらの少なくとも1つによって常にスキャンされる可能性が高くなります。

また、NATルーターをPCとインターネットの間に設置することで問題が大幅に減少すると想定しています。ポートスキャンは、PCのポートに直接アクセスできなくなります。代わりに、ポートスキャンを使用します。ルーターは、独自の脆弱性を持っている可能性があります。今日のボットネットは、実際にはルーターだけでなくPCもターゲットにしています。ルーターにパッチされていない脆弱性が見つかった場合、ルーターを操作してその背後にあるコンピューターへのアクセスを許可する可能性があります。攻撃される可能性があること、またはマルウェアをルーター自体に埋め込むこと。

1
Tilman Schmidt