Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Autorzy exploitów nie radzą sobie z ich testowaniem pod kątem efektywności

Monika Retek, CluePR 03-02-2015, 22:38

Wiele grup hakerskich korzystających z różnych form złośliwego oprogramowania sprawia wrażenie nieświadomych zasad funkcjonowania swoich tworów - wynika z raportu „Exploit This: Evaluating the Exploit Skills of Malware Groups” opracowanego przez SophosLabs.

robot sprzątający

reklama


Gabor Szappanos, główny analityk zagrożeń w SophosLabs, postanowił sprawdzić wybrane ataki różnych grup przestępczych, przeprowadzone z użyciem konkretnych rodzajów złośliwego oprogramowania, wszystkie skierowane przeciwko wybranej wersji pakietu Microsoft Office. Okazało się, że żadna z grup nie była w stanie modyfikować ataku tak, aby zainfekować inne wersje MS Office'a, mimo że kilka z nich teoretycznie było wrażliwych na podobne ataki. Próby zmian w oryginalnym kodzie wirusów kończyły się zwykle fiaskiem lub jego minimalną modyfikacją.

Co ciekawe, osoby skupione na wykorzystywaniu APT (ang. Advanced Persistent Threats), które często są uważane za najbardziej wyrafinowanych przestępców, okazały się najmniej efektywne, zarówno w modyfikowaniu kodu, jak i zapewnianiu jakości swoich działań. Mainstreamowe i oportunistyczne grupy hakerskie osiągały zdecydowanie więcej sukcesów w dostosowywaniu wirusów do swoich potrzeb.

Grupy hakerskie podzielone według poziomu efektywności w modyfikacji kodu wirusów

Grupy hakerskie podzielone według poziomu efektywności w modyfikacji kodu wirusów kolor czerwony oznacza autorów złośliwych programów, które nie działały poprawnie po modyfikacji

Autor opracowania zaznacza, że mimo porażek w kodowaniu przestępcy nadal są bardzo efektywni w infekowaniu swoich celów i uzyskiwaniu pożądanych danych lub pieniędzy. Można to wyjaśnić porównaniem spoza wirtualnego świata: grupy hakerskie są jak włamywacze, którzy potrafią używać wytrychów, ale nie potrafią ich przerobić, jeśli nie radzą sobie z danym zamkiem.

– Jeśli analitycy bezpieczeństwa i administratorzy systemów będą śledzić komunikaty wrażliwości na złośliwe oprogramowanie i na nie odpowiednio reagować, mogą bez problemu odeprzeć ataki hakerskie – mówi Gabor Szappanos, podając to jako główną konkluzję przeprowadzonych badań. Innymi słowy, regularne uaktualnienia wrażliwego oprogramowania i używanie dodatkowych technologii ochrony (jak np. systemy IPS) do blokowania ataków powinno być bardzo efektywne w przypadku ochrony przed zdecydowaną większością stargetowanych i oportunistycznych ataków.

Mimo stosunkowo dobrych wiadomości wynikających z testu, Szappanos ostrzega: Niezależnie od wszystkiego, nigdy nie powinniśmy lekceważyć autorów złośliwego oprogramowania wspomnianych w tym raporcie. Potrafią oni tworzyć wyrafinowane rodziny trojanów i wprowadzać je do systemów dużych i ważnych organizacji. Fakt, że nie są oni mistrzami modyfikacji i dostosowywania swoich produktów, nie oznacza wcale, że są mniej niebezpieczni.

Czytaj także: Skeleton Key z Winnti za pan brat - badacze odkryli nowy fragment układanki


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E