BEDROHUNG ENTFERNT

Malware-Code, die nie alt wird, Version 2017


Welche Malware-Forscher in der Regel in ihren täglichen Malware begegnen wird Analysen wiederverwendet Code. In der Tat, Wiederverwendung von Code ist etwas, das alle Entwickler neigen dazu, zu tun, böswillige Programmierer inklusive. Die meisten neuen Malware tatsächlich wiederverwendet, re-branded-Quellcode, die geändert wurde, um die Bedürfnisse der aktuellen Malware-Kampagnen zu treffen. Sicherheitsforscher kamen oft über Ähnlichkeiten zwischen neuen Angriffen und alten Malware, die neu geschrieben wurden neue Opfer zielen.

Ein relativ aktuelles Beispiel umfasst Forscher aus Kaspersky Lab und Kings College London, die Analogie gefunden Turla Angriffe von 2011 und 2017, und eine sehr alte APT von vor zwei Jahrzehnten. Die Forscher hatte genommen logs von Moonlight Maze, ein Angriff, der sich in den späten 90er Jahren nahm, von einem jetzt im Ruhestand IT-Administrator, dessen Server hatte als Proxy verwendet worden, um die Angriffe zu starten. Bei der Prüfung der Protokolle, Die Forscher stellten fest, dass der gleiche Code wurde noch in der modernen Angriffe verwendet werden.

Warum bevorzugen Hacker im Allgemeinen alten Code wiederverwenden, anstatt ihre eigenen zu schreiben?

Wie wies darauf hin von Marc Laliberte, Bedrohung Analyst bei Watchguard Technologies, das Recycling von alten Code macht Sinn. Warum das Rad neu erfinden, wenn ein anderer Entwickler hat bereits eine ziemlich gute Arbeit und bot eine Arbeitslösung? Während der Wiederverwendung von Code in Malware kann signaturbasierte Erkennungsmethoden effektiver in einigen Fällen machen, es macht vor allem Zeit für Hacker eines gefährliches Endprodukt zu schaffen zusätzliche Arbeit bei der Erfassung Vermeidung und Angriff Wirksamkeit zu tun, Laliberte sagt.

Nicht nur verwenden Hacker alten Code in neuen Angriffen, aber sie wieder verwenden auch andere Mechanismen wie Spear-Phishing-Muster, Makros und andere Formen des Social Engineering.

Wir schrieben vor kurzem über eine neue Studie, die zeigte, wie Angreifer dazu neigen, wieder zu verwenden Phishing-Webseiten über mehrere Hosts, indem Sie die Site-Ressourcen in eine Bündelung Phishing-Kit. Diese Kits sind in der Regel auf einem kompromittierten Host hochgeladen. Die Dateien im Kit extrahiert, und Phishing-E-Mails werden an die neuen Phishing-Seite verschickt führenden. Die Forscher untersuchten 66,000 URLs und mehr als 7,800 Phishing-Kits. Dies ist, wie sie zwei Kits gefunden, die auf mehr verwendet wurden, als 30 Gastgeber. Ein weiteres interessantes Ergebnis beinhaltet 200 Instanzen Phishing-Kits Hintertür, was bedeutet, dass Phishing-Kit Autoren Hintertür-Kits für andere Angreifer verkaufen, so dass sie den Zugang zu dem kompromittierten Rechner bekommen.

Smart Cyber-Kriminalität: Phishing Kits wiederverwendet und Hintertür

Ein weiteres Beispiel, das die Implementierung von altem oder bekannten Code in neuen Angriffen illustriert ist Mirai - Reaper Botnet. Vor ein paar Monaten, Forscher an Qihoo 360 und Check Point erklärt, dass die Reaper IoT Botnet verwendet bekannte Exploits und Sicherheitslücken, um unsichere Maschinen zu infiltrieren. einfach gesagt, Der Autor des Reaper Botnet gebrauchter Mirai als Grundlage, auf die eine viel effektivere Art und Weise für die Ausbeutung geschaffen wurde. In einer Nussschale, Reaper hat neue Nutzung der bekannten IoT Mängel zu Mirai Quellcode, sowie die Verwendung von LUA Programmiersprache, die es anspruchsvoller gemacht als sein Vorgänger.

Reaper Botnet Malware – Was ist es und wie IoT-Geräte zu schützen

Lassen Sie uns auch einen Blick auf die Stiller Trojan vor kurzem von den Forschern an Kaspersky Lab entdeckt. In diesen neuen Angriffen, Silence Autoren wurden mit einem sehr effizienten Hacking-Technik - gewinnen persistent Zugriff auf interne Netzwerke im Bankenbereich, Durchführung von Videoaufzeichnungen der täglichen Aktivitäten der Mitarbeiter Maschinen der Bank, also den Erwerb von Kenntnissen, wie die Software benutzt wird. Dieses Wissen wurde später angewandt, so viel Geld zu stehlen als possible.Researchers zuvor diese Technik beobachtet hat in Carbanak Operationen gezielt.

Weitere Beispiele finden Sie in der Art und Weise Angreifern gefunden werden verwendet, um den Quellcode von dem Schatten Broker durchgesickert. Hacker war schnell zu übernehmen und den Code wiederzuverwenden Ransomware in drehen ransomworm Angriffe wie in WannaCry und NotPetya Angriffe.

Crypto Ransomworm, die ultimative Ransom Infektion 2017?

Recycling von Malware wird nicht überall. Sei vorbereitet

Mit alten kalten neuer Malware zu bauen und neue Kampagnen zu starten ist nicht nur ein Trend, wie offensichtlich durch reoccurring Ereignisse. Hacker wird sicherlich mit der Praxis des „Recycling“ von Malware Wissen weitermachen und alten Code wieder zu beleben. Neue verheerende Kampagnen werden weiterhin Benutzer starten und gefährden’ persönliche Informationen, Finanzen und die allgemeine Online-Sicherheit. Seit Vorbeugung ist die beste Anti-Malware-Maßnahme, Wir haben einige nützliche Tipps zusammengestellt in der täglichen Routine zu implementieren. Sie können auch einen Blick auf einige der besten anti-Ransomware-Tipps in unserem Forum veröffentlicht.

  • Achten Sie darauf, um zusätzliche Firewall-Schutz zu verwenden. eine zweite Firewall herunterzuladen ist eine ausgezeichnete Lösung für alle potenziellen Eindringlingen.
  • Stellen Sie sicher, dass Ihre Programme haben weniger administrative Macht über das, was sie lesen und schreiben auf Ihrem Computer. Machen Sie ihnen das Admin-Zugang aufgefordert, vor dem Start.
  • Verwenden sicherer Kennwörter. Sicherer Kennwörter (vorzugsweise solche, die nicht Worte) sind schwerer zu knacken durch verschiedene Methoden, einschließlich brute force, da es beinhaltet Pass Listen mit relevanten Wörter.
  • Autoplay deaktivieren. Dies schützt Ihren Computer vor schädlichen ausführbaren Dateien auf USB-Sticks oder andere externe Speicherträger, die sofort in sie eingefügt werden.
  • Deaktivieren Sie File Sharing - empfohlen, wenn Sie Austausch zwischen Ihrem Computer Passwort-Datei benötigen schützen es um die Bedrohung zu beschränken sich nur auf sich selbst infiziert, wenn.
  • Schalten Sie alle Remote-Dienste - das kann verheerend für Unternehmensnetzwerke zu sein, da es eine Menge Schaden in großem Maßstab führen.
  • Wenn Sie einen Dienst oder ein Prozess, der externen und nicht Windows ist kritisch und wird von Hackern ausgenutzt zu sehen (Wie Flash Player) deaktivieren Sie es, bis es ein Update, die den Exploit behoben.
  • Stellen Sie sicher, dass das kritische Sicherheits-Patches für Ihre Software und O zum Herunterladen und Installieren.
  • Konfigurieren Sie Ihren Mail-Server zu blockieren, und löschen Sie verdächtige Dateianhang enthält E-Mails.
  • Wenn Sie einen infizierten Computer in Ihrem Netzwerk haben, stellen Sie sicher, sofort schalten Sie es aus und trennen Sie es von Hand aus dem Netzwerk zu isolieren.
  • Schalten Sie Infrarot-Ports oder Bluetooth - Hacker lieben, sie zu verwenden, um Geräte zu nutzen,. Falls Sie Bluetooth verwenden, stellen Sie sicher, dass Sie alle nicht autorisierte Geräte, die Sie auffordern, zu überwachen, um mit ihnen und den Niedergang zu koppeln und zu untersuchen verdächtige diejenigen.
  • Verwenden eine leistungsstarke Anti-Malware-Lösung, um sich vor künftigen Bedrohungen automatisch schützen.

Herunterladen

Malware Removal Tool


SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...