logo
WIEDZA
Polska reklama i poligrafiaWIEDZA

Bezpieczeństwo: Hakerzy wracają do źródeł?

  PR 14.02.2010, przeczytano 1119 razy
ilustracjastrzałka

Złośliwe oprogramowanie jest dziś używane w szczególności do kradzieży danych oraz popełniania przestępstw finansowych. Wzmożona aktywność cyberprzestępców pod koniec 2009 roku, w kontekście takich wydarzeń, jak ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu.


Artykuł pochodzi z portalu Signs.pl: https://www.signs.pl/bezpieczenstwo%3A-hakerzy-wracaja-do-zrodel,10199,artykul.html

Wydaje się jednak, że na początku 2010 roku wirtualni włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa.

Dzisiejsza sytuacja na czarnym rynku przypomina tą sprzed kilkunastu lat. Według instytucji monitorujących incydenty w sieci, mamy do czynienia z wirtualną wojną gangów, podczas której złośliwe oprogramowanie tworzy się po to, by udowodnić swoje umiejętności, czy wykraść informacje członkom konkurencyjnego cybergangu. W ślad za tym twórcy złośliwego oprogramowania skupiają swe działania na tworzeniu skażonych kodów, które ulegając rekompilacji co kilka minut, będą w stanie obejść najbardziej zaawansowane mechanizmy bezpieczeństwa. Problem polega na tym, że skażonego kodu nie sposób kontrolować, a niebezpieczne pliki często atakują również systemy standardowych użytkowników sieci.

Twórcy złośliwego oprogramowania mają repertuar narzędzi, który umożliwia im zbadanie skuteczności własnego wirusa. Największy powodzeniem już od dłuższego czasu cieszą się tak zwane multiskanery działające w trybie online, jak np. populany Virus Total. Mechanizm wykrywania tego typu aplikacji opiera się o rozwiązania dostarczane przez wielu producentów oprogramowania antywirusowego. Tego typu test powala na sprawdzenie, czy skażony plik jest w stanie ukryć się również przed skanerami działającymi w technologii cloud computing, które wykrywają zagrożenie na podstawie analizy wektorów infekcji. Równie cennych informacji dostarczają testy dynamiczne – infekując system za pomocą zbioru wyselekcjonowanych próbek można rozpoznać, w którym momencie złośliwe oprogramowanie jest wykrywane przez mechanizmy ochrony. Jeżeli nastąpi to dopiero wtedy, gdy zainfekowany plik przedostanie się do sieci lokalnej, a antywirus nie usunął archiwum zawierającego wirusy, to z dużym prawdopodobieństwem można stwierdzić, że bezpieczeństwo całego systemu stoi pod znakiem zapytania.

Polimorficzne zagrożenia to szczególny typ złośliwego oprogramowanie, które w dzisiejszych czasach stanowią największe niebezpieczeństwo dla użytkowników Internetu. Wykorzystywane w tym celu trojany dostają się do systemu za pomocą ataków typu drive – by download, a więc takich, które mogą przebiegać bez wiedzy ofiary. „Największe zagrożenie stanowią tu skompresowane pliki zawierające próbki Trojanów, których proces instalacji składa się z kilkunastu etapów. W przypadku tak skonstruowanego zagrożenia ciężko jest przewidzieć potencjalny mechanizm infekcji systemu. Zainstalowany w ten sposób Trojan, umożliwia następnie pobranie innego złośliwego oprogramowania, takiego jak np. spyware czy keyloggery, które z dużym prawdopodobieństwem nie będzie rozpoznane przez mechanizm bezpieczeństwa” tłumaczy Tomasz Zamarlik z G Data Software.

Zainstalowane oprogramowanie jest trudne do zidentyfikowania. Jeżeli komputer użytkownika nie jest chroniony zaporą firewall, to o aktywności zainfekowanego pliku Internauta może dowiedzieć się jedynie śledząc nietypowe obciążenie procesora. Taka analiza wymaga jednak wiedzy specjalistycznej, którą posiada niewielki odsetek użytkowników Internetu. W tym przypadku idealny model zabezpieczenia komputera zapewnia jedynie połączenie mechanizmów ochrony lokalnej z rozwiązaniami technologii cloud, lecz tego typu system nie jest jak na razie popularnym rozwiązaniem na rynku antywirusów. Proaktywny system ochrony powinien zadziałać jeszcze przed pobraniem złośliwego oprogramowania, identyfikując go na podstawie samej analizy prawdopodobnych wektorów infekcji. Jeżeli system antywirusa opiera się tylko na jednym z mechanizmów ochrony, to skuteczność wykrywania spada o kilkanaście procent.

Jak zauważają eksperci z G Data Software, trudno jest oszacować, na ile problem polimorficznych zagrożeń stanowi zagrożenie dla polskich Internautów. Nie zmienia to jednak faktu, że w podsumowaniu za 2009 rok odnotowano znaczący wzrost aktywności szkodliwych plików, które dostawały się na komputer ofiary za pomocą popularnych form ataków. Cyberprzestępcy odchodzą od phisingu, mając na uwadze rosnącą świadomość Internautów dotyczącą tego typu ataków. Z tego powodu, dziś szczególnie popularne są infekcje oparte na mechanizmie drive – by download, które przebiegają w sposób całkowicie niewidoczny dla użytkowników sieci.

Źródło: G Data Software
www.gdata.pl

PR - Tekst opublikowany bezpłatnie na podstawie promocyjnych materiałów prasowych. Redakcja nie odpowiada za jego treść.

REKLAMA

Komentarze

Zaloguj się i dodaj komentarz

Najnowsze w tym dziale

Komunikacja akcji crowdfundingowej, czyli znajdź w tłumie swojego inwestora
Na początku lipca br. zakończyła się akcja crowdfundingowa Mazurskiej Manufaktury Alkoholi. Nieznana szerzej na rynku firma pozyskała od nowych akcjonariuszy finansowanie w wysokości 2,54 mln zł, zajmując tym samym 6. miejsce w historii zbiórek equity crowdfundingowych (znajdując się w gronie tak znanych marek, jak Wisła Kraków, PINTA czy Doctor Brew). Ambasadorem...
Listopad i grudzień to miesiące, w których działy marketingu i sprzedaży pracują na najwyższych obrotach. Black Friday, Cyber Monday i Święta Bożego Narodzenia to dla biznesu okazje do zwiększenia przychodów. Mimo że firmy nie dysponują jeszcze dokładnymi danymi, jak podaje serwis rabatowy picodi.com, w tym roku podczas „Czarnego Piątku” Polacy mogli...
Prawo autorskie w przedświątecznej gorączce
Skąd Św. Mikołaj zna nasze adresy? Skąd wie, kto był grzeczny? Czy pakowanie prezentów i wysyłanie życzeń podlega ochronie? Czy wizerunek Mikołaja jest dobrem publicznym? - czyli prawo autorskie w przedświątecznej gorączce.
Czy kobiety i mężczyźni widzą... inaczej?
Powszechnie uważa się, że mężczyźni rozróżniają o wiele mniej kolorów niż kobiety. Jednym ze schorzeń, które częściej przypisuje się mężczyznom jest daltonizm, czyli upośledzenie zdolności rozpoznawania barw. Jakie jest źródło tej choroby? Czy rzeczywiście cierpią na nią głównie mężczyźni? Na te pytania odpowiada Małgorzata...
Ile warta jest dobra reklama?
Kiedy mówimy o promocji firmy, nasuwa nam się myśl: reklama w telewizji lub bilbordy. Świadome kształtowanie wizerunku firmy to coraz ważniejszy aspekt jej obecności w przestrzeni publicznej. Jaka jest prawdziwa wartość dobrze dobranych narzędzi reklamowych i co wziąć pod uwagę przy planowaniu kampanii?
 
Signs.pl - Polska Reklama i Poligrafia © 1997-2019 ICOSWszystkie prawa zastrzeżone. ISSN 2657-4764