Autorzy exploitów nie radzą sobie z ich testowaniem pod kątem efektywności

Monika Retek, CluePR 03-02-2015, 22:38

Wiele grup hakerskich korzystających z różnych form złośliwego oprogramowania sprawia wrażenie nieświadomych zasad funkcjonowania swoich tworów - wynika z raportu „Exploit This: Evaluating the Exploit Skills of Malware Groups” opracowanego przez SophosLabs.

Czas zwiększonych wydatków zbliża się nieubłaganie.

>> Sprawdź konto z kartą otwartą na dzisiaj <<

0 zł za prowadzenie rachunku, użytkowanie karty debetowej i wypłaty gotówki!


Gabor Szappanos, główny analityk zagrożeń w SophosLabs, postanowił sprawdzić wybrane ataki różnych grup przestępczych, przeprowadzone z użyciem konkretnych rodzajów złośliwego oprogramowania, wszystkie skierowane przeciwko wybranej wersji pakietu Microsoft Office. Okazało się, że żadna z grup nie była w stanie modyfikować ataku tak, aby zainfekować inne wersje MS Office'a, mimo że kilka z nich teoretycznie było wrażliwych na podobne ataki. Próby zmian w oryginalnym kodzie wirusów kończyły się zwykle fiaskiem lub jego minimalną modyfikacją.

Co ciekawe, osoby skupione na wykorzystywaniu APT (ang. Advanced Persistent Threats), które często są uważane za najbardziej wyrafinowanych przestępców, okazały się najmniej efektywne, zarówno w modyfikowaniu kodu, jak i zapewnianiu jakości swoich działań. Mainstreamowe i oportunistyczne grupy hakerskie osiągały zdecydowanie więcej sukcesów w dostosowywaniu wirusów do swoich potrzeb.

Grupy hakerskie podzielone według poziomu efektywności w modyfikacji kodu wirusów

Grupy hakerskie podzielone według poziomu efektywności w modyfikacji kodu wirusów kolor czerwony oznacza autorów złośliwych programów, które nie działały poprawnie po modyfikacji

Autor opracowania zaznacza, że mimo porażek w kodowaniu przestępcy nadal są bardzo efektywni w infekowaniu swoich celów i uzyskiwaniu pożądanych danych lub pieniędzy. Można to wyjaśnić porównaniem spoza wirtualnego świata: grupy hakerskie są jak włamywacze, którzy potrafią używać wytrychów, ale nie potrafią ich przerobić, jeśli nie radzą sobie z danym zamkiem.

– Jeśli analitycy bezpieczeństwa i administratorzy systemów będą śledzić komunikaty wrażliwości na złośliwe oprogramowanie i na nie odpowiednio reagować, mogą bez problemu odeprzeć ataki hakerskie – mówi Gabor Szappanos, podając to jako główną konkluzję przeprowadzonych badań. Innymi słowy, regularne uaktualnienia wrażliwego oprogramowania i używanie dodatkowych technologii ochrony (jak np. systemy IPS) do blokowania ataków powinno być bardzo efektywne w przypadku ochrony przed zdecydowaną większością stargetowanych i oportunistycznych ataków.

Mimo stosunkowo dobrych wiadomości wynikających z testu, Szappanos ostrzega: Niezależnie od wszystkiego, nigdy nie powinniśmy lekceważyć autorów złośliwego oprogramowania wspomnianych w tym raporcie. Potrafią oni tworzyć wyrafinowane rodziny trojanów i wprowadzać je do systemów dużych i ważnych organizacji. Fakt, że nie są oni mistrzami modyfikacji i dostosowywania swoich produktów, nie oznacza wcale, że są mniej niebezpieczni.

Czytaj także: Skeleton Key z Winnti za pan brat - badacze odkryli nowy fragment układanki



Sprawdź, który bank może zaproponować Ci najtańsze kredyty gotówkowe, najlepsze kredyty hipoteczne, kredyty dla firm, bezpłatne konta osobiste, konta firmowe czy najlepiej oprocentowane lokaty >>
Przepisy na coś słodkiego z kremem Nutella
To warto przeczytać














  
znajdź w serwisie

RSS  

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
RSS
Copyright © 1998-2021 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.