Casa > Ciber Noticias > Código de malware que nunca pasa de moda, Versión 2017
CYBER NOTICIAS

Código malware que nunca pasa de moda, Versión 2017


Lo que el malware investigadores suelen encontrar en su diario de malware los análisis se reutiliza código. Como una cuestión de hecho, reutilización de código es algo que todos los desarrolladores tienden a hacer, codificadores maliciosos incluido. Más nuevo malware está en el hecho de volver a utilizar, nueva marca de código fuente que ha sido cambiado para satisfacer las necesidades de las actuales campañas de malware. Los investigadores de seguridad vienen a menudo a través de similitudes entre los nuevos ataques y malware antiguo que ha sido re-escrito para apuntar nuevas víctimas.

Un ejemplo relativamente reciente incluye a investigadores de Kaspersky Lab y el Kings College de Londres, quien encontró en analogía ataques Turla de 2011 y 2017, y una muy antigua APT desde hace dos décadas. Los investigadores había tomado logs Laberinto de la luz de la luna, un ataque que tuvo lugar a finales de los 90, desde un administrador de TI ahora retirado cuyo servidor había sido utilizado como un proxy para lanzar los ataques. Al examinar los registros, los investigadores concluyeron que el mismo código seguía siendo utilizado en los ataques modernos.

¿Por qué los hackers generalmente prefieren reutilizar el código antiguo en lugar de escribir su propio?

Como señalado por Marc Laliberte, analista de amenazas de WatchGuard Technologies, el reciclaje de código antiguo tiene sentido. Por qué reinventar la rueda, cuando otro desarrollador que ya hizo un muy buen trabajo y proporcionó una solución de trabajo? Mientras que la reutilización de código de software malicioso puede hacer que los métodos de detección basados ​​en firmas más eficaz en algunos casos, En su mayoría se hace tiempo para los hackers para hacer un trabajo adicional en evitar la detección y la eficacia de ataque para crear un producto final más peligroso, Laliberte dice.

No sólo los hackers emplean código antiguo en nuevos ataques pero también la reutilización de otros mecanismos tales como los patrones de lanza phishing, macros y otras formas de ingeniería social.

Hace poco escribimos sobre un nuevo estudio que revela cómo los atacantes tienden a reutilizar sitios web de phishing a través de múltiples hosts agrupando los recursos del sitio en una kit de phishing. Estos kits suelen cargarse a un host comprometido. Los archivos en el kit se extraen, y phishing son enviadas llevando al nuevo sitio de phishing. Los investigadores examinaron 66,000 URLs y más de 7,800 kits de phishing. Esta es la forma en que encontraron dos kits que se utilizaron en más de 30 Hospedadores. Otro hallazgo interesante incluye 200 instancias de kits de phishing backdoored, lo que significa que los autores de phishing kit están vendiendo kits backdoored a otros atacantes para que puedan obtener acceso a los equipos comprometidos.

Ciberdelincuencia inteligentes: Phishing kits reutilizado y Backdoored

Otro ejemplo que ilustra la aplicación del código antiguo o conocido en nuevos ataques es Mirai - botnet Reaper. Hace un par de meses, los investigadores de Qihoo 360 y Check Point ha explicado que la botnet Reaper IO utiliza exploits conocidos y debilidades de seguridad con el fin de infiltrarse en las máquinas inseguras. simplemente dicho, el autor de la botnet Reaper Mirai usada como una base sobre la cual se ha creado una manera mucho más eficaz para la explotación. En una palabra, Reaper crear nueva explotación de los defectos conocidos de la IO al código fuente de Mirai, así como el uso del lenguaje de programación LUA que lo hizo más sofisticado que su predecesor.

Reaper Botnet malware – ¿Qué es y cómo proteger los dispositivos IO

También vamos a echar un vistazo a la El silencio de Troya recientemente descubierta por los investigadores de Kaspersky Lab. En estos nuevos ataques, Los autores del silencio estaban usando una técnica muy eficiente piratería - el acceso permanente a las redes bancarias internas, hacer grabaciones de vídeo de las actividades diarias de las máquinas de los empleados del banco, adquiriendo así conocimientos sobre cómo se está utilizando el software. Este conocimiento se aplicó más tarde para robar tanto dinero como possible.Researchers han observado con anterioridad en esta técnica Carbanak dirigido operaciones.

Más ejemplos se pueden encontrar en la forma en que los atacantes utilizan el código fuente filtrada por los corredores de la sombra. Los hackers no tardaron en adoptar y reutilizar el código para convertir en ransomware ransomworm ataques como en ataques WannaCry y NotPetya.

Crypto Ransomworm, La infección del último ransomware de 2017?

el malware reciclaje no va a ninguna parte. Estar preparado

El uso de edad fría para construir el nuevo malware y poner en marcha nuevas campañas no es sólo una tendencia, Como es evidente por los acontecimientos que ocurren de nuevo. Los hackers seguramente continuar con la práctica de “reciclaje” de conocimiento de malware y resucitar código antiguo. Las nuevas campañas devastadoras continuarán para lanzar y poner en peligro a los usuarios’ información personal, las finanzas y la seguridad en línea general. Desde la prevención es la mejor medida anti-malware, hemos preparado algunos consejos útiles para poner en práctica en las rutinas diarias. También puede echar un vistazo a algunos de los mejores consejos anti-ransomware publicado en nuestro foro.

  • Asegúrese de utilizar la protección de firewall adicional. La descarga de un segundo servidor de seguridad es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar el uso compartido de archivos - recomendado si necesita compartir archivos entre el ordenador para proteger con contraseña para restringir la amenaza sólo a sí mismo si están infectados.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Si usted ve a un servicio o un proceso que es Windows externa y no es crítico y está siendo explotada por los hackers (Al igual que Flash Player) desactivarlo hasta que haya una actualización que corrige el exploit.
  • Asegúrese de descargar e instalar los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Apagar los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

Descargar

Herramienta de eliminación de software malintencionado


SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo