REMOÇÃO DE AMEAÇAS

Código malware que nunca fica velho, Versão 2017


O que os pesquisadores de malware geralmente encontram em suas análises diárias de malware é o código reutilizado. De fato, reutilizar código é algo que todos os desenvolvedores costumam fazer, codificadores maliciosos, inclusive. De fato, a maioria dos novos malware é reutilizada, re-branded source code which has been changed to meet the needs of current malware campaigns. Security researchers often come across similarities between new attacks and old malware that has been re-written to target new victims.

One relatively recent example includes researchers from Kaspersky Lab and Kings College London who found analogy in Turla attacks de 2011 e 2017, and a very old APT from two decades ago. Os pesquisadores had taken logs of Moonlight Maze, an attack that took place in the late 90’s, from a now retired IT admin whose server had been used as a proxy to launch the attacks. While examining the logs, the researchers concluded that the same code was still being used in modern attacks.

Why do hackers generally prefer to reuse old code instead of writing their own?

Como apontou by Marc Laliberte, threat analyst at WatchGuard Technologies, the recycling of old code makes sense. Why reinvent the wheel, when another developer already did a pretty good job and provided a working solution? While code reuse in malware can make signature-based detection methods more effective in some cases, it mostly makes time for hackers to do additional work on detection avoidance and attack efficacy to create a more dangerous final product, Laliberte says.

Not only do hackers employ old code in new attacks but they also reuse other mechanisms such as spear phishing patterns, macros and other forms of social engineering.

We recently wrote about a new study that revealed how attackers tend to re-use phishing websites across multiple hosts by bundling the site resources into a phishing kit. These kits are typically uploaded to a compromised host. The files in the kit are extracted, and phishing emails are sent leading to the new phishing site. Researchers examined 66,000 URLs and more than 7,800 phishing kits. This is how they found two kits which were used on more than 30 anfitriões. Another interesting finding includes 200 instances of backdoored phishing kits, meaning that phishing kit authors are selling backdoored kits to other attackers so that they get access to the compromised hosts.

inteligente Cibercrime: Phishing Kits reutilizados e backdoored

Another example that illustrates the implementation of old or known code in new attacks is Mirai – Reaper botnet. A couple of months ago, researchers at Qihoo 360 and Check Point explained that the Reaper IoT botnet used known exploits and security weaknesses in order to infiltrate insecure machines. basta dizer, the author of the Reaper botnet used Mirai as a basis on which a much more effective way for exploitation was created. Em poucas palavras, Reaper added new exploitation of known IoT flaws to Mirai’s source code, as well as the use of LUA programming language which made it more sophisticated than its predecessor.

Reaper Botnet Malware – O Que É e Como proteger a Internet das coisas Devices

Let’s also have a look at the Trojan silencioso recently uncovered by researchers at Kaspersky Lab. In these new attacks, Os autores do Silence estavam usando uma técnica de hacking muito eficiente - obtendo acesso persistente a redes bancárias internas, fazer gravações de vídeo das atividades diárias das máquinas dos funcionários do banco, adquirindo assim conhecimento sobre como o software está sendo usado. This knowledge was later applied to steal as much money as possible.Researchers have previously observed this technique in Carbanak targeted operations.

More examples can be found in the way attackers used the source code leaked by the Shadow Brokers. Hackers were quick to adopt and repurpose the code to turn ransomware into ransomworm attacks like in WannaCry and NotPetya attacks.

Crypto Ransomworm, Infecção final Ransomware de 2017?

Recycling malware is not going anywhere. Be prepared

Using old cold to build new malware and launch new campaigns is not just a trend, as apparent by reoccurring events. Hackers will surely carry on with the practice of “recycling” malware knowledge and resurrecting old code. New devastating campaigns will continue to launch and endanger users’ informação pessoal, finances and overall online security. Desde a prevention is the best anti-malware measure, we have prepared some useful tips to implement in daily routines. You can also have a look at some of the best anti-ransomware tips publicado em nosso fórum.

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se de baixar e instalar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...