logo
WIEDZA
Polska reklama i poligrafiaWIEDZA

Bezpieczeństwo: Hakerzy wracają do źródeł?

  PR 14.02.2010, przeczytano 1455 razy
ilustracjastrzałka

Złośliwe oprogramowanie jest dziś używane w szczególności do kradzieży danych oraz popełniania przestępstw finansowych. Wzmożona aktywność cyberprzestępców pod koniec 2009 roku, w kontekście takich wydarzeń, jak ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu.


Artykuł pochodzi z portalu Signs.pl: https://www.signs.pl/bezpieczenstwo%3A-hakerzy-wracaja-do-zrodel,10199,artykul.html

Wydaje się jednak, że na początku 2010 roku wirtualni włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa.

Dzisiejsza sytuacja na czarnym rynku przypomina tą sprzed kilkunastu lat. Według instytucji monitorujących incydenty w sieci, mamy do czynienia z wirtualną wojną gangów, podczas której złośliwe oprogramowanie tworzy się po to, by udowodnić swoje umiejętności, czy wykraść informacje członkom konkurencyjnego cybergangu. W ślad za tym twórcy złośliwego oprogramowania skupiają swe działania na tworzeniu skażonych kodów, które ulegając rekompilacji co kilka minut, będą w stanie obejść najbardziej zaawansowane mechanizmy bezpieczeństwa. Problem polega na tym, że skażonego kodu nie sposób kontrolować, a niebezpieczne pliki często atakują również systemy standardowych użytkowników sieci.

Twórcy złośliwego oprogramowania mają repertuar narzędzi, który umożliwia im zbadanie skuteczności własnego wirusa. Największy powodzeniem już od dłuższego czasu cieszą się tak zwane multiskanery działające w trybie online, jak np. populany Virus Total. Mechanizm wykrywania tego typu aplikacji opiera się o rozwiązania dostarczane przez wielu producentów oprogramowania antywirusowego. Tego typu test powala na sprawdzenie, czy skażony plik jest w stanie ukryć się również przed skanerami działającymi w technologii cloud computing, które wykrywają zagrożenie na podstawie analizy wektorów infekcji. Równie cennych informacji dostarczają testy dynamiczne – infekując system za pomocą zbioru wyselekcjonowanych próbek można rozpoznać, w którym momencie złośliwe oprogramowanie jest wykrywane przez mechanizmy ochrony. Jeżeli nastąpi to dopiero wtedy, gdy zainfekowany plik przedostanie się do sieci lokalnej, a antywirus nie usunął archiwum zawierającego wirusy, to z dużym prawdopodobieństwem można stwierdzić, że bezpieczeństwo całego systemu stoi pod znakiem zapytania.

Polimorficzne zagrożenia to szczególny typ złośliwego oprogramowanie, które w dzisiejszych czasach stanowią największe niebezpieczeństwo dla użytkowników Internetu. Wykorzystywane w tym celu trojany dostają się do systemu za pomocą ataków typu drive – by download, a więc takich, które mogą przebiegać bez wiedzy ofiary. „Największe zagrożenie stanowią tu skompresowane pliki zawierające próbki Trojanów, których proces instalacji składa się z kilkunastu etapów. W przypadku tak skonstruowanego zagrożenia ciężko jest przewidzieć potencjalny mechanizm infekcji systemu. Zainstalowany w ten sposób Trojan, umożliwia następnie pobranie innego złośliwego oprogramowania, takiego jak np. spyware czy keyloggery, które z dużym prawdopodobieństwem nie będzie rozpoznane przez mechanizm bezpieczeństwa” tłumaczy Tomasz Zamarlik z G Data Software.

Zainstalowane oprogramowanie jest trudne do zidentyfikowania. Jeżeli komputer użytkownika nie jest chroniony zaporą firewall, to o aktywności zainfekowanego pliku Internauta może dowiedzieć się jedynie śledząc nietypowe obciążenie procesora. Taka analiza wymaga jednak wiedzy specjalistycznej, którą posiada niewielki odsetek użytkowników Internetu. W tym przypadku idealny model zabezpieczenia komputera zapewnia jedynie połączenie mechanizmów ochrony lokalnej z rozwiązaniami technologii cloud, lecz tego typu system nie jest jak na razie popularnym rozwiązaniem na rynku antywirusów. Proaktywny system ochrony powinien zadziałać jeszcze przed pobraniem złośliwego oprogramowania, identyfikując go na podstawie samej analizy prawdopodobnych wektorów infekcji. Jeżeli system antywirusa opiera się tylko na jednym z mechanizmów ochrony, to skuteczność wykrywania spada o kilkanaście procent.

Jak zauważają eksperci z G Data Software, trudno jest oszacować, na ile problem polimorficznych zagrożeń stanowi zagrożenie dla polskich Internautów. Nie zmienia to jednak faktu, że w podsumowaniu za 2009 rok odnotowano znaczący wzrost aktywności szkodliwych plików, które dostawały się na komputer ofiary za pomocą popularnych form ataków. Cyberprzestępcy odchodzą od phisingu, mając na uwadze rosnącą świadomość Internautów dotyczącą tego typu ataków. Z tego powodu, dziś szczególnie popularne są infekcje oparte na mechanizmie drive – by download, które przebiegają w sposób całkowicie niewidoczny dla użytkowników sieci.

Źródło: G Data Software
www.gdata.pl

PR - Tekst opublikowany bezpłatnie na podstawie promocyjnych materiałów prasowych. Redakcja nie odpowiada za jego treść.

REKLAMA

Komentarze

Zaloguj się i dodaj komentarz

Najnowsze w tym dziale

Rebranding Atikus - nowa identyfikacja wizualna dewelopera
Atikus to marka dewelopera, w której DNA zaszyte są sztuka projektowania oraz realizacji. Założyciele marki to dwóch pasjonatów: architektury oraz budownictwa i swoje zamiłowania starają skutecznie realizować w zakresie kolejnych, zrealizowanych inwestycji. Ich motto: „Mieszkaj wygodnie” wskazuje na zaangażowanie i dbałość o każdy detal, bo wiedzą jak ważne jest to z punktu...
Tetrachromatyzm - fenomenalna wrażliwość na kolor
Tetrachromatyzm to rzadki fenomen związany z percepcją kolorów częściej występujący u kobiet. Takie osoby potrafią wyłapać setki milionów odcieni więcej niż przeciętna osoba.
Prawna ochrona marki osobistej. Prawo do firmy a znak towarowy
Gdyby istniał skuteczny sposób prawny na zatrzymanie raz zbudowanego zaufania to byłaby to z pewnością najchętniej realizowana usługa prawna. Niestety, w tym zakresie prawo nie jest idealne. Co nie oznacza, że nie oferuje ono żadnych sposobów ochrony marki osobistej. Dzisiaj przedstawię Ci dwa sposoby ochrony marki osobistej, które warto znać: prawo do firmy oraz znak...
Plan marketingowy miasta i zrównoważone planowanie rozwoju
Strategiczny plan marketingowy, uważany za ważne narzędzie zarządzania w organizacji, wykorzystywany jest także przez miasta w Polsce jako jeden z głównych aspektów wsparcia w podejmowaniu decyzji i osiąganiu wyznaczonych celów. Zrównoważony rozwój to jeden z wiodących trendów w obecnych czasach. Właściwy do wprowadzania zmian i podążania za innowacjami. Określa wiele...
Biuro Bayer zainspirowane Oliwą spod kreski Design Anatomy
Biuro jednego z najstarszych rezydentów Olivia Centre przeszło metamorfozę. Dostosowane do najnowszych trendów biuro grupy Bayer powstało w duchu less waste, a opiera się na nowej strategii przestrzeni pracy, obowiązującej w całej grupie. Za projekt odpowiada pracownia Design Anatomy, której portfolio obejmuje ponad 200 tys. m.kw. zaprojektowanych i wykończonych...
 
Signs.pl - Polska Reklama i Poligrafia © 1997-2024 ICOSWszystkie prawa zastrzeżone. ISSN 2657-4764