Felismeri és megakadályozza a mai kifinomult malware-fenyegetéseket

A mai rosszindulatú szoftverek szállítója kevéssé hasonlít a múltban népszerű népszerűségre.

Tavaly novemberben az FBI Ghost Click hadművelete hat esztendő letartóztatásához vezetett, akiket a DNSChanger rosszindulatú programjának kihirdetésével vádoltak, amit az FBI követelései lehetővé tették, hogy 14 millió dollárt ellopjanak az online hirdetők szervereinek manipulálásával. Sajnos a becslések szerint a DNSChanger 100 millió számítógépet fertőzött világszerte és 500 000-et az Egyesült Államokban, amelyek közül sokat még nem fertőtlenítettek.

Kapcsolódó történetek

  • Hogyan lehet biztosítani a számítógépet 10 egyszerű lépésben
  • Hogyan tudjuk, mikor elveszik vagy ellopják a személyes adatait?
  • Hogyan tudjuk, hogy ki követi a webes tevékenységeket
  • Csak az adathalász-támadások megelőzése lehetséges
  • Hogyan lehet megakadályozni a rosszindulatú szoftvereket és az adware letöltéseket
  • Hogyan lehet megakadályozni az identitás-lopást

A Topher Kessler, a CNET blogger leírja a MacFixIt blogjában, hogyan működik a trójai program. Igen, a Mac-ek ugyanolyan érzékenyek a DNSChangerre, mint a PC-k: egyenlő esélyű fertőző.

A gazemberek rosszindulatú DNS-kiszolgálóinak leállítása az internetes kapcsolat nélküli fertőzött PC-ket használná, így az FBI úgy döntött, hogy ideiglenesen legitimálja a rossz kiszolgálókat. A kiszolgálók eredetileg offline állapotba kerültek március 6-án, de sok rendszert még nem fertőtlenítettek.

A hónap elején a csatlakozóknak a szerverekre való húzásának határidejét július 9-ig meghosszabbították, ahogy Topher a március 7-i MacFixIt-bejegyzésben kifejtette.

Dan Goodin az Ars Technica blogjában elmagyarázza, hogyan reagálnak az internetszolgáltatók annak biztosítására, hogy ügyfeleik ne veszítsék el internetszolgáltatásukat. Az internetszolgáltatók azonban nem tehetik egyedül - ahogy a mondás (egyfajta) megy, virtuális falut vesz igénybe.

A rosszindulatú programok hirdetőinek elhagyása összehangolt erőfeszítést igényel

A modern számítástechnika valósága, hogy a biztonság minden felhasználó üzlete. Amennyire szeretnénk, hogy internetszolgáltatóink és szoftvergyártóink felelősek legyenek személyes adataink és bankszámláink biztonságáért, semmilyen módon nem akadályozhatjuk meg a számítógépes bűncselekményeket távolról anélkül, hogy komolyan akadályoznánk a gépek használatát.

Bárki, aki internetkapcsolattal rendelkező számítógépet üzemeltet, köteles ezeket a három óvintézkedést alkalmazni: tűzfalat, kártékony programokat keresni, és a készülék szoftverét naprakészen tartani. (Az egyes témákkal kapcsolatos további információkért tekintse meg a fenti cikkek hivatkozásait.) Ha ezt a három lépést követed, sokkal többet védsz, mint a saját számítógépedet - mindenki más védelmét is segítheted, mert a fertőzött számítógépeket gyakran használják vírusok, spam és egyéb potenciálisan káros szoftverek terjesztése.

Több okra van szükséged, hogy részt vegyen? A közelmúltban az Egyesült Államok Szenátusában bevezetett törvényjavaslat megköveteli, hogy a Belbiztonsági Minisztérium ellenőrizze, hogy a "létfontosságú infrastruktúra" védett-e a "számítógépes támadások" ellen, mivel a CNET Elinor Mills jelentette a múlt hónapban az InSecurity Blogját.

A 2012-es Cybersecurity törvényt az adatvédelmi bírálók bírálják, mert lehetővé teheti a magánszemélyek számára a kommunikációt, amelyet az Elinor által egy későbbi InSecurity Complex postai követelésben idézett Electronic Frontier Foundation szóvivője "garanciális wiretappingnek" minősít.

Ezzel ellentétben a szövetségi kommunikációs bizottság elnöke, Julius Genachowski előmozdítja az önkormányzati szabványokat a kormányzati szervekkel és biztonsági szakértőkkel együttműködve a számítógépes bűnözés elleni küzdelemben, mivel a CNET Marguerite Reardon elmagyarázza a múlt hónapban egy állásfoglalásban a Politika és a jog blogját.

Könnyű megérteni, hogy az internetszolgáltatók milyen előnyben részesítik az önkéntes megközelítést, de figyelembe véve a technológiai változások gyors ütemét és a csiga kormányzati fellépésének ütemét, az internetes gerincbiztosítás nem szabályozó megközelítése mindenki érdeke lehet.

Lehet-e kikapcsolni az internetet?

Vannak olyanok, akik azt állítják, hogy az internet elosztott architektúrája elengedhetetlen. Nincs szükség arra, hogy a Titanic észak-atlanti-i halálának közel 100 éves évfordulóját emlékeztesse az elpusztíthatatlansági állítások ostobaságával.

Az Anonymous vigilante csoport szerint a március 31-én leállítja az internetet, hogy tiltakozzon az online adatvédelmi törvény megszüntetésével. Az áprilisi bolondok közelsége nélkül is nehéz megítélni az ilyen állításokat.

De ez a fajta cyber-saber-rattling érdemes megfontolni egy megelőző és tudományos szempontból is. Mi lenne az internet összeomlása érdekében? Ars Technica Sean Gallagher leírja az Anonymous által bejelentett DNS-amplifikációs technikát.

Gallagher postai linkjei a 2006-os DefCon biztonsági konferencián bemutatott papíron (PDF), a Baylor Egyetem kutatója, Randal Vaughn és a biztonsági tanácsadó Gadi Evron, amely leírja, hogyan használták fel a DNS-erősítést az ISP-hálózatok elleni támadásokban 2002-ben.

Mit tehet az online biztonsági szabálysértések megelőzése érdekében

Minél jobban támaszkodunk az internetre, annál nagyobb a kibertámadások által okozott esetleges kár. Ahogyan a bűnüldöző szervek az állampolgárok és a vállalkozások együttműködésétől függenek, hogy munkájukat elvégezzék, az internet biztosításáért felelős szervezeteknek is segítségre van szükségünk.

Annak megállapításához, hogy a számítógép fertőzött-e a DNSChanger trójai lójával, keresse meg a DNSChanger munkacsoport tisztítási oldalt, és válassza ki a felsorolt ​​linkek egyikét. Ha a teszt azt jelzi, hogy a készülék fertőzött, kövesse az egyik oldalon található linket a táblázat alatt, hogy letölthessen egy ingyenes programot, amely eltávolítja a hibát.

Alternatív megoldásként a SecureMac az ingyenes, találkozóknak nevezett DNSChanger eltávolító eszközt kínálja a Mac számára. Ha a manuális megközelítést részesíti előnyben, az FBI lépésről lépésre (PDF) nyújt útmutatást annak megállapítására, hogy egy PC vagy Mac kompromittált DNS-kiszolgálót használ-e.

Egyetlen támadás helyett sok gépre, sok támadás egy nagy célpontra

Van egy új biztonsági fenyegetés, amit az egyének nem tudnak megtenni, hogy megakadályozzák. Egy kém újdonságából kifolyólag a fejlett tartós fenyegetések egy adott vállalatra, létesítményre vagy kormányzati ügynökségre irányulnak, amelyek különböző típusú támadásokat tesznek a szervezet belső hálózatára. Elinor Mills ebben a hónapban elmagyarázza az InSecurity Complex blogjában, hogy még az olyan biztonsági cégek, mint az RSA és a Verisign, ilyen támadások áldozataivá váltak.

A probléma összevonása a nehézségekkel küzdő szervezeteknek az ilyen tartós támadások felderítésében. A Mandiant M-Trends 2012: Egy fejlődő fenyegetés című biztonsági cég szerint a tartós fenyegetés áldozatainak 94 százaléka megtudja, hogy a külső forrásokból támadások vannak.

Még a megdöbbentőbb, a veszélyeztetett hálózat első feltüntetése és a sérülés észlelése között eltelt medián idő 416 nap, a jelentés szerint. Mandiant kutatása azt is jelzi, hogy a hátsó ajtó mechanizmusok tartós fenyegetések használata egyre kifinomultabb.

(A Mandiant webhelyen történő regisztráció szükséges a teljes jelentés másolatának letöltéséhez.)

 

Hagyjuk Meg Véleményét