MINACCIA RIMOZIONE

Codice malware che non invecchia mai, Versione 2017


Ciò che il malware ricercatori di solito incontrano nella loro quotidiana di malware le analisi viene riutilizzato il codice. Infatti, Codice riutilizzo è qualcosa che tutti gli sviluppatori tendono a fare, programmatori malintenzionati inclusiva. La maggior parte nuovo malware viene infatti riutilizzato, nuovo marchio codice sorgente che è stata modificata per soddisfare le esigenze degli attuali campagne di malware. I ricercatori di sicurezza spesso si imbattono somiglianze tra nuovi attacchi e vecchi malware che è stato ri-scritti per colpire nuove vittime.

Un esempio relativamente recente include ricercatori di Kaspersky Lab e Kings College di Londra che ha trovato in analogia attacchi Turla da parte di 2011 e 2017, e un vecchio APT da due decenni fa. I ricercatori aveva preso i registri di Moonlight Maze, un attacco che ha avuto luogo alla fine degli anni '90, da un amministratore IT ora in pensione il cui server era stato usato come proxy per lanciare gli attacchi. Mentre esaminando i registri, i ricercatori hanno concluso che lo stesso codice è stato ancora utilizzato in attacchi moderni.

Perché gli hacker preferiscono generalmente di riutilizzare il vecchio codice, invece di scrivere il proprio?

Come sottolineato da Marc Laliberte, analista minaccia di WatchGuard Technologies, il riciclaggio di vecchio codice senso. Perché reinventare la ruota, quando un altro sviluppatore ha già fatto un buon lavoro e ha fornito una soluzione di lavoro? Mentre il riutilizzo del codice del malware può fare metodi di rilevamento basati sulle firme più efficace in alcuni casi, si fa per lo più tempo per gli hacker di fare del lavoro in più sulla prevenzione di rilevamento e l'efficacia di attacco per creare un prodotto finale più pericoloso, Laliberte dice.

Non solo gli hacker utilizzano vecchio codice a nuovi attacchi, ma riutilizzare anche altri meccanismi come modelli spear phishing, macro e altre forme di ingegneria sociale.

Recentemente abbiamo scritto su un nuovo studio che ha rivelato come gli hacker tendono a riutilizzare siti web di phishing su più host per riunire le risorse del sito in un kit di phishing. Questi kit sono in genere caricati su un host compromesso. I file nel kit vengono estratti, ed e-mail di phishing vengono inviati portando al nuovo sito di phishing. I ricercatori hanno esaminato 66,000 URL e più di 7,800 kit di phishing. Questo è il modo che hanno trovato due kit che sono stati utilizzati in più di 30 host. Un'altra scoperta interessante comprende 200 le istanze di kit di phishing backdoored, il che significa che gli autori di phishing kit stanno vendendo kit backdoored ad altri attaccanti in modo che ottengano l'accesso ai host compromessi.

intelligente Cybercrime: Phishing Kit riutilizzato e Backdoored

Un altro esempio che illustra l'attuazione di vecchio codice o conosciuto in nuovi attacchi è Mirai - Reaper botnet. Un paio di mesi fa, i ricercatori della Qihoo 360 e Check Point ha spiegato che la botnet Reaper IoT utilizzato exploit noti e le debolezze di sicurezza al fine di infiltrarsi macchine non sicure. È presto detto, l'autore del botnet Reaper Usato Mirai come base su cui è stato creato un modo molto più efficace per lo sfruttamento. In poche parole, Reaper aggiunto nuovo sfruttamento dei noti difetti IoT al codice sorgente di Mirai, così come l'uso di un linguaggio di programmazione LUA che ha reso più sofisticato rispetto al suo predecessore.

Reaper Botnet Malware – Cosa è e come per proteggere i dispositivi IoT

Diamo anche uno sguardo alla silenzio Trojan recentemente scoperto dai ricercatori di Kaspersky Lab. In questi nuovi attacchi, autori di silenzio sono state utilizzando una tecnica di hacking molto efficiente - l'accesso permanente alle reti bancarie interne, registrazioni video delle attività quotidiane delle macchine dei dipendenti della banca, acquisendo conoscenza su come viene utilizzato il software. Questa conoscenza è stata poi applicata per rubare quanto più denaro possible.Researchers hanno osservato in precedenza questa tecnica in Carbanak operazioni mirate.

Altri esempi si possono trovare nel modo in cui gli aggressori hanno utilizzato il codice sorgente trapelato dai broker ombra. Gli hacker si sono affrettati ad adottare e riutilizzare il codice per trasformare in ransomware ransomworm attacchi come in attacchi WannaCry e NotPetya.

Crypto Ransomworm, l'infezione ultimo ransomware di 2017?

Riciclaggio malware non va da nessuna parte. Essere preparato

Utilizzando vecchio freddo per costruire nuovi malware e lanciare nuove campagne non è solo una tendenza, come risulta dagli eventi ricorrenti. Gli hacker saranno sicuramente portare avanti con la pratica del “riciclo” conoscenza malware e resuscitare il vecchio codice. Nuove campagne devastanti continueranno a lanciare e mettere in pericolo gli utenti’ informazione personale, finanze e sicurezza online globale. Da la prevenzione è la migliore misura anti-malware, abbiamo preparato alcuni consigli utili per implementare nella routine quotidiana. Si può anche avere uno sguardo ad alcuni dei migliori punte anti-ransomware pubblicato nel nostro forum.

  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Il download di un secondo firewall è una soluzione eccellente per eventuali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - consigliato se avete bisogno di condivisione di file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player) disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
  • Assicurarsi di scaricare e installare le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Spegnere le porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Scarica

Strumento di rimozione malware


scanner SpyHunter rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...