Hjem > Cyber ​​Nyheder > Malware Code That Never Gets Old, Version 2017
CYBER NEWS

Malware kode, der aldrig bliver gammel, Version 2017


Hvad malware forskere normalt støder i deres daglige malware analyser genbruges kode. Som en kendsgerning, genbruge kode er noget alle udviklere har en tendens til at gøre, ondsindede kodere inklusive. De fleste nye malware faktisk genbruges, re-branded kildekode, som er blevet ændret for at imødekomme behovene i de nuværende malware kampagner. Sikkerhed forskere ofte støder på ligheder mellem nye angreb og gamle malware, der er blevet omskrevet til at målrette nye ofre.

Et relativt nyligt eksempel omfatter forskere fra Kaspersky Lab og Kings College London, der fandt analogi i Turla angreb fra 2011 og 2017, og en meget gammel APT fra to årtier siden. forskerne havde taget logfiler af Moonlight Maze, et angreb, der fandt sted i slutningen af ​​90'erne, fra en nu pensioneret it-administrator, hvis serveren var blevet brugt som en proxy for at starte angrebene. Mens undersøge logfilerne, Forskerne konkluderede, at den samme kode stadig blev brugt i moderne angreb.

Hvorfor hackere generelt foretrækker at genbruge gamle kode i stedet for at skrive deres egen?

Som påpegede af Marc Laliberte, trussel analytiker ved WatchGuard, genbrug af gamle kode giver mening. Hvorfor opfinde den dybe tallerken, når en anden udvikler allerede gjorde et temmelig godt stykke arbejde og forudsat en arbejdsgruppe løsning? Mens kodegenbrug i malware kan gøre signatur-baserede detektionsmetoder mere effektiv i nogle tilfælde, det meste gør tid for hackere at gøre ekstra arbejde på afsløring undgåelse og angribe effektivitet for at skabe en mere farlig slutprodukt, Laliberte siger.

Ikke alene har hackere ansætte gamle kode i nye angreb, men de genbruger også andre mekanismer såsom spear phishing mønstre, makroer og andre former for social engineering.

Vi skrev for nylig om en ny undersøgelse, der afslørede, hvordan angriberne tendens til at genbruge phishing-websteder på tværs af flere værter ved at samle stedets ressourcer ind i en phishing kit. Disse kits er typisk uploadet til en kompromitteret vært. Filerne i kittet er ekstraheret, og phishing e-mails sendes fører til nye phishing-websted. Forskerne undersøgte 66,000 URL'er og mere end 7,800 phishing kits. Dette er, hvordan de fandt to kits, som blev brugt på mere end 30 værter. Et andet interessant fund omfatter 200 forekomster af backdoored phishing kits, hvilket betyder, at phishing kit forfattere sælger backdoored kits til andre angribere, så de får adgang til de kompromitterede værter.

Smart cyberkriminalitet: Phishing Kits genbruges og backdoored

Et andet eksempel, der illustrerer implementeringen af ​​gamle eller kendt kode i nye angreb er Mirai - Reaper botnet. Et par måneder siden, forskere på Qihoo 360 og Check Point forklarede, at Reaper tingenes internet botnet bruges kendte exploits og svagheder sikkerhed for at infiltrere usikre maskiner. Simpelthen sagde, forfatteren af Reaper botnet brugt Mirai som et grundlag for en langt mere effektiv måde for udnyttelse blev oprettet. I en nøddeskal, Reaper tilføjet nye udnyttelse af kendte tingenes internet fejl til Mirai kildekode, samt brugen af ​​LUA programmeringssprog, som gjorde det mere sofistikeret end sin forgænger.

Reaper botnet Malware – Hvad er det og hvordan du beskytter IoT Devices

Lad os også få et kig på den Silence Trojan nylig afsløret af forskere ved Kaspersky Lab. I disse nye angreb, Silence forfattere brugte en meget effektiv hacking teknik - få vedvarende adgang til interne bank netværk, gør videooptagelser af daglige aktiviteter i bankens medarbejder maskiner, og dermed får viden om, hvordan softwaren bliver brugt. Denne viden blev senere anvendt til at stjæle så mange penge som possible.Researchers tidligere har observeret denne teknik i Carbanak målrettede operationer.

Flere eksempler kan findes i den måde angriberne anvendte kildekoden lækket af Shadow Mæglere. Hackere var hurtige til at vedtage og genbruge koden til at vende ransomware ind ransomworm angreb som i WannaCry og NotPetya angreb.

Crypto Ransomworm, Ultimate Ransomware infektion af 2017?

Genanvendelse malware går ikke nogen steder. Vær forberedt

Brug gammel kold til at bygge ny malware og lancere nye kampagner er ikke bare en trend, som det fremgår af tilbagevendende begivenheder. Hackere vil sikkert fortsætte med den praksis med ”genbrug” malware viden og resurrecting gammel kode. Nye ødelæggende kampagner vil fortsætte med at lancere og bringe brugere’ personlig information, økonomi og overordnede online sikkerhed. Da forebyggelse er den bedste anti-malware foranstaltning, Vi har forberedt nogle nyttige tips til at implementere i hverdagen. Du kan også få et kig på nogle af de bedste anti-ransomware tips offentliggjort i vores forum.

  • Sørg for at bruge yderligere beskyttelse firewall. Download af en anden firewall er en fremragende løsning for eventuelle indtrængen.
  • Sørg for, at dine programmer har mindre administrativ magt over, hvad de læser og skriver på computeren. Gør dem spørge dig admin adgang, før du starter.
  • Brug stærkere adgangskoder. Stærkere adgangskoder (helst dem, der ikke er ord) er sværere at knække ved flere metoder, herunder brute tvinger da det indeholder pass lister med relevante ord.
  • Sluk Automatisk afspilning. Dette beskytter din computer mod ondsindede eksekverbare filer på USB-sticks eller andre eksterne hukommelse luftfartsselskaber, der straks indsat i det.
  • Deaktiver fildeling - anbefales, hvis du har brug for fildeling mellem din computer at password beskytte det at begrænse truslen kun dig selv, hvis inficeret.
  • Sluk eventuelle eksterne tjenester - det kan være ødelæggende for virksomhedsnetværk, da det kan forårsage en masse skader i massivt omfang.
  • Hvis du ser en service eller en proces, der er ekstern og ikke Windows kritisk og bliver udnyttet af hackere (Ligesom Flash Player) deaktivere den, indtil der er en opdatering, der løser udnytte.
  • Sørg for at hente og installere de kritiske sikkerhedsrettelser til din software og OS.
  • Konfigurer din mailserver til at blokere og slette mistænkelig fil vedhæftede indeholder e-mails.
  • Hvis du har en kompromitteret computer i dit netværk, sørg straks for at isolere den ved at kraftoverførsel det ud og afmonterer den med hånden fra netværket.
  • Sluk Infrarøde porte eller Bluetooth - hackere elsker at bruge dem til at udnytte enheder. Hvis du bruger Bluetooth, sørg for, at du overvåger alle de uautoriserede enheder, der beder dig om at parre med dem og tilbagegang og undersøge eventuelle mistænkelige dem.
  • Ansæt en kraftfuld anti-malware løsning til at beskytte dig mod eventuelle fremtidige trusler automatisk.

Hent

Værktøj til fjernelse af malware


SpyHunter scanner vil kun afsløre truslen. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...