logo
WIEDZA
Polska reklama i poligrafiaWIEDZA

Bezpieczeństwo: Hakerzy wracają do źródeł?

  PR 14.02.2010, przeczytano 1454 razy
ilustracjastrzałka

Złośliwe oprogramowanie jest dziś używane w szczególności do kradzieży danych oraz popełniania przestępstw finansowych. Wzmożona aktywność cyberprzestępców pod koniec 2009 roku, w kontekście takich wydarzeń, jak ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu.


Artykuł pochodzi z portalu Signs.pl: https://www.signs.pl/bezpieczenstwo%3A-hakerzy-wracaja-do-zrodel,10199,artykul.html

Wydaje się jednak, że na początku 2010 roku wirtualni włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa.

Dzisiejsza sytuacja na czarnym rynku przypomina tą sprzed kilkunastu lat. Według instytucji monitorujących incydenty w sieci, mamy do czynienia z wirtualną wojną gangów, podczas której złośliwe oprogramowanie tworzy się po to, by udowodnić swoje umiejętności, czy wykraść informacje członkom konkurencyjnego cybergangu. W ślad za tym twórcy złośliwego oprogramowania skupiają swe działania na tworzeniu skażonych kodów, które ulegając rekompilacji co kilka minut, będą w stanie obejść najbardziej zaawansowane mechanizmy bezpieczeństwa. Problem polega na tym, że skażonego kodu nie sposób kontrolować, a niebezpieczne pliki często atakują również systemy standardowych użytkowników sieci.

Twórcy złośliwego oprogramowania mają repertuar narzędzi, który umożliwia im zbadanie skuteczności własnego wirusa. Największy powodzeniem już od dłuższego czasu cieszą się tak zwane multiskanery działające w trybie online, jak np. populany Virus Total. Mechanizm wykrywania tego typu aplikacji opiera się o rozwiązania dostarczane przez wielu producentów oprogramowania antywirusowego. Tego typu test powala na sprawdzenie, czy skażony plik jest w stanie ukryć się również przed skanerami działającymi w technologii cloud computing, które wykrywają zagrożenie na podstawie analizy wektorów infekcji. Równie cennych informacji dostarczają testy dynamiczne – infekując system za pomocą zbioru wyselekcjonowanych próbek można rozpoznać, w którym momencie złośliwe oprogramowanie jest wykrywane przez mechanizmy ochrony. Jeżeli nastąpi to dopiero wtedy, gdy zainfekowany plik przedostanie się do sieci lokalnej, a antywirus nie usunął archiwum zawierającego wirusy, to z dużym prawdopodobieństwem można stwierdzić, że bezpieczeństwo całego systemu stoi pod znakiem zapytania.

Polimorficzne zagrożenia to szczególny typ złośliwego oprogramowanie, które w dzisiejszych czasach stanowią największe niebezpieczeństwo dla użytkowników Internetu. Wykorzystywane w tym celu trojany dostają się do systemu za pomocą ataków typu drive – by download, a więc takich, które mogą przebiegać bez wiedzy ofiary. „Największe zagrożenie stanowią tu skompresowane pliki zawierające próbki Trojanów, których proces instalacji składa się z kilkunastu etapów. W przypadku tak skonstruowanego zagrożenia ciężko jest przewidzieć potencjalny mechanizm infekcji systemu. Zainstalowany w ten sposób Trojan, umożliwia następnie pobranie innego złośliwego oprogramowania, takiego jak np. spyware czy keyloggery, które z dużym prawdopodobieństwem nie będzie rozpoznane przez mechanizm bezpieczeństwa” tłumaczy Tomasz Zamarlik z G Data Software.

Zainstalowane oprogramowanie jest trudne do zidentyfikowania. Jeżeli komputer użytkownika nie jest chroniony zaporą firewall, to o aktywności zainfekowanego pliku Internauta może dowiedzieć się jedynie śledząc nietypowe obciążenie procesora. Taka analiza wymaga jednak wiedzy specjalistycznej, którą posiada niewielki odsetek użytkowników Internetu. W tym przypadku idealny model zabezpieczenia komputera zapewnia jedynie połączenie mechanizmów ochrony lokalnej z rozwiązaniami technologii cloud, lecz tego typu system nie jest jak na razie popularnym rozwiązaniem na rynku antywirusów. Proaktywny system ochrony powinien zadziałać jeszcze przed pobraniem złośliwego oprogramowania, identyfikując go na podstawie samej analizy prawdopodobnych wektorów infekcji. Jeżeli system antywirusa opiera się tylko na jednym z mechanizmów ochrony, to skuteczność wykrywania spada o kilkanaście procent.

Jak zauważają eksperci z G Data Software, trudno jest oszacować, na ile problem polimorficznych zagrożeń stanowi zagrożenie dla polskich Internautów. Nie zmienia to jednak faktu, że w podsumowaniu za 2009 rok odnotowano znaczący wzrost aktywności szkodliwych plików, które dostawały się na komputer ofiary za pomocą popularnych form ataków. Cyberprzestępcy odchodzą od phisingu, mając na uwadze rosnącą świadomość Internautów dotyczącą tego typu ataków. Z tego powodu, dziś szczególnie popularne są infekcje oparte na mechanizmie drive – by download, które przebiegają w sposób całkowicie niewidoczny dla użytkowników sieci.

Źródło: G Data Software
www.gdata.pl

PR - Tekst opublikowany bezpłatnie na podstawie promocyjnych materiałów prasowych. Redakcja nie odpowiada za jego treść.

REKLAMA

Komentarze

Zaloguj się i dodaj komentarz

Najnowsze w tym dziale

Biuro Bayer zainspirowane Oliwą spod kreski Design Anatomy
Biuro jednego z najstarszych rezydentów Olivia Centre przeszło metamorfozę. Dostosowane do najnowszych trendów biuro grupy Bayer powstało w duchu less waste, a opiera się na nowej strategii przestrzeni pracy, obowiązującej w całej grupie. Za projekt odpowiada pracownia Design Anatomy, której portfolio obejmuje ponad 200 tys. m.kw. zaprojektowanych i wykończonych...
Anglicy na wojnie z fast foodami. Zakaz reklamowania na billboardach?
Otyłość jest problemem dla coraz większej liczby nastolatków. To głównie przez wzgląd na nich lokalni politycy w Anglii zakazują reklamowania produktów wysokoprzetworzonych na billboardach. Ogólnokrajowych czy ogólnoeuropejskich zasad regulujących tę kwestię nie należy się spodziewać, ale eksperci podkreślają, że ten sam nośnik można wykorzystać do kampanii...
5 upominkowych inspiracji na jubileusz firmy
Jubileusz firmy to nie tylko wyjątkowa okazja do celebracji kolejnej rocznicy, lecz także czas na głębsze zastanowienie się nad wkładem wszystkich, którzy przyczynili się do sukcesu firmy – partnerów biznesowych, klientów oraz pracowników. Z takiej okazji warto podkreślić znaczenie ich zaangażowania i wsparcia poprzez wybór odpowiedniego...
Slodkie: Produkcja czekolady vs. CSR
Z roku na rok rośnie świadomość na temat pilnej potrzeby ochrony środowiska i konieczności walki ze zmianami klimatycznymi. Coraz więcej firm podejmuje aktywne działania w tym kierunku – zarówno na poziomie lokalnym, jak i globalnym. Znani producenci słodyczy, jak SLODKIE, podnoszą poprzeczkę dla całej branży, kierując się wartościami zrównoważonego...
Rozliczenia abonamentowe królują w branży SEO
Ponad połowa agencji i freelancerów zajmujących się SEO oferuje tylko jeden model rozliczeniowy za wykonaną pracę – tak wynika z międzynarodowej ankiety przeprowadzonej w 2024 roku przez Ahrefs [1] . Największą popularnością cieszy się miesięczny abonament – opcję tę wskazało aż 78 proc....
 
Signs.pl - Polska Reklama i Poligrafia © 1997-2024 ICOSWszystkie prawa zastrzeżone. ISSN 2657-4764