Casa > cibernético Notícias > Código de malware que nunca fica velho, Versão 2017
CYBER NEWS

Código malware que nunca fica velho, Versão 2017


O que os pesquisadores de malware geralmente encontram em suas análises diárias de malware é o código reutilizado. De fato, reutilizar código é algo que todos os desenvolvedores costumam fazer, codificadores maliciosos, inclusive. De fato, a maioria dos novos malware é reutilizada, código-fonte com nova marca que foi alterado para atender às necessidades das campanhas de malware atuais. Os pesquisadores de segurança costumam encontrar semelhanças entre novos ataques e malware antigo que foi reescrito para atingir novas vítimas.

Um exemplo relativamente recente inclui pesquisadores da Kaspersky Lab e Kings College London que encontraram analogia em Ataques turla de 2011 e 2017, e um APT muito antigo de duas décadas atrás. Os pesquisadores levou toras do labirinto do luar, um ataque que ocorreu no final dos anos 90, de um administrador de TI aposentado, cujo servidor foi usado como proxy para lançar os ataques. Ao examinar os registros, os pesquisadores concluíram que o mesmo código ainda estava sendo usado em ataques modernos.

Por que os hackers geralmente preferem reutilizar o código antigo em vez de escrever o seu próprio?

Como apontou por Marc Laliberte, analista de ameaças da WatchGuard Technologies, a reciclagem do código antigo faz sentido. Por que reinventar a roda, quando outro desenvolvedor já fez um bom trabalho e forneceu uma solução funcional? Embora a reutilização de código em malware possa tornar os métodos de detecção baseados em assinatura mais eficazes em alguns casos, na maioria das vezes, dá tempo para que os hackers façam um trabalho adicional para evitar a detecção e a eficácia do ataque para criar um produto final mais perigoso, Laliberte diz.

Os hackers não apenas empregam código antigo em novos ataques, mas também reutilizam outros mecanismos, como padrões de spear phishing, macros e outras formas de engenharia social.

Recentemente, escrevemos sobre um novo estudo que revelou como os invasores tendem a reutilizar sites de phishing em vários hosts agrupando os recursos do site em um kit de phishing. Esses kits são normalmente enviados para um host comprometido. Os arquivos do kit são extraídos, e e-mails de phishing são enviados para o novo site de phishing. Pesquisadores examinados 66,000 URLs e mais de 7,800 kits de phishing. Foi assim que eles encontraram dois kits que foram usados ​​em mais de 30 anfitriões. Outra descoberta interessante inclui 200 instâncias de kits de phishing backdoor, o que significa que os autores de kits de phishing estão vendendo kits de backdoor para outros invasores para que eles tenham acesso aos hosts comprometidos.

inteligente Cibercrime: Phishing Kits reutilizados e backdoored

Outro exemplo que ilustra a implementação de código antigo ou conhecido em novos ataques é o botnet Mirai - Reaper. Alguns meses atrás, pesquisadores da Qihoo 360 e a Check Point explicou que o botnet Reaper IoT usou exploits conhecidos e pontos fracos de segurança para se infiltrar em máquinas inseguras. basta dizer, o autor do Reaper botnet usou o Mirai como base para a criação de uma forma muito mais eficaz de exploração. Em poucas palavras, Reaper adicionou uma nova exploração de falhas conhecidas de IoT ao código-fonte de Mirai, bem como o uso da linguagem de programação LUA que o tornou mais sofisticado do que seu antecessor.

Reaper Botnet Malware – O Que É e Como proteger a Internet das coisas Devices

Vamos também dar uma olhada no Trojan silencioso recentemente descoberto por pesquisadores da Kaspersky Lab. Nestes novos ataques, Os autores do Silence estavam usando uma técnica de hacking muito eficiente - obtendo acesso persistente a redes bancárias internas, fazer gravações de vídeo das atividades diárias das máquinas dos funcionários do banco, adquirindo assim conhecimento sobre como o software está sendo usado. Esse conhecimento foi posteriormente aplicado para roubar o máximo de dinheiro possível. Os pesquisadores observaram anteriormente essa técnica em operações direcionadas de Carbanak.

Mais exemplos podem ser encontrados na forma como os invasores usaram o código-fonte vazado pelos Shadow Brokers. Os hackers foram rápidos em adotar e redirecionar o código para transformar o ransomware em ransomworm ataques como em ataques WannaCry e NotPetya.

Crypto Ransomworm, Infecção final Ransomware de 2017?

Reciclar malware não vai a lugar nenhum. Esteja preparado

Usar o velho frio para criar novos malwares e lançar novas campanhas não é apenas uma tendência, como aparente por eventos recorrentes. Os hackers certamente continuarão com a prática de “reciclar” conhecimento de malware e ressuscitar códigos antigos. Novas campanhas devastadoras continuarão a ser lançadas e colocar os usuários em perigo’ informação pessoal, finanças e segurança online geral. Desde a a prevenção é a melhor medida anti-malware, preparamos algumas dicas úteis para implementar nas rotinas diárias. Você também pode dar uma olhada em alguns dos melhores dicas anti-ransomware publicado em nosso fórum.

  • Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall é uma excelente solução para quaisquer potenciais intrusões.
  • Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
  • Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
  • Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis ​​maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
  • Compartilhamento de arquivos Disable - recomendado se você precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
  • Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
  • Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
  • Certifique-se de baixar e instalar os patches de segurança críticos para o seu software e sistema operacional.
  • Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
  • Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
  • Desligue As portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
  • Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo