Detecteren en voorkomen van geavanceerde geavanceerde malwarebedreigingen

De malware-leverancier van vandaag heeft weinig gelijkenis met de outcast-tiener-eenzalige karikatuur die in de afgelopen dagen populair was.

In november vorig jaar leidde de operatie Ghost Click van de FBI tot de arrestatie van zes Esten die de DNSChanger-malware hadden afgekondigd. Volgens de FBI zou de bende 14 miljoen dollar kunnen stelen door de servers van online adverteerders te manipuleren. Helaas schat DNSChanger wereldwijd 100 miljoen computers en 500.000 in de VS, waarvan er veel nog niet zijn gedesinfecteerd.

Gerelateerde verhalen

  • Hoe u uw pc kunt beveiligen in 10 eenvoudige stappen
  • Hoe weet u wanneer uw privégegevens verloren of gestolen zijn?
  • Hoe te weten wie uw webactiviteiten bijhoudt
  • Alleen jij kunt phishing-aanvallen voorkomen
  • Hoe malware- en adware-downloads te voorkomen
  • Hoe identiteitsdiefstal te voorkomen

CNET-blogger Topher Kessler beschrijft in de MacFixIt-blog hoe het Trojaanse paard werkt. Ja, Macs zijn net zo gevoelig voor DNSChanger als pc's: het is een infecter met gelijke kansen.

Het afsluiten van de bedrieglijke DNS-servers van de oplichters zou mensen verlaten hebben die geïnfecteerde pc's gebruiken zonder een internetverbinding, dus de FBI regelde om de slechte servers tijdelijk te legitimeren. De servers waren aanvankelijk ingesteld om op 6 maart offline te gaan, maar veel systemen zijn nog niet gedesinfecteerd.

Eerder deze maand werd de deadline voor het trekken van de plug op de servers verlengd tot 9 juli, zoals Topher in een MacFixIt-bericht van 7 maart uitlegde.

Dan Goodin legt in zijn Ars Technica-blog uit hoe ISP's reageren om ervoor te zorgen dat hun klanten hun internetservice niet verliezen. Maar ISP's kunnen het niet alleen - zoals het gezegde (een soort van) gaat, het kost een virtueel dorp.

Om malafide promulgators uit te schakelen, is een gezamenlijke inspanning vereist

De realiteit van modern computergebruik is dat beveiliging de business van elke gebruiker is. Zoveel als we onze ISP's en softwareleveranciers verantwoordelijk willen maken voor het veilig houden van onze privégegevens en bankrekeningen, is er geen manier om computercriminaliteit op afstand te voorkomen zonder het gebruik van de machines ernstig te belemmeren.

Iedereen die een computer met internettoegang gebruikt, moet deze drie voorzorgsmaatregelen treffen: een firewall gebruiken, naar malware zoeken en de software van de machine up-to-date houden. (Zie de links van het gerelateerde artikel hierboven voor meer informatie over elk van deze onderwerpen.) Wanneer u deze drie stappen volgt, beschermt u veel meer dan alleen uw eigen computer - u helpt ook anderen beschermen omdat geïnfecteerde pc's vaak worden gebruikt om verspreid virussen, spam en andere potentieel schadelijke software.

Heb je meer redenen nodig om je deel te doen? Een recent in de Amerikaanse Senaat geïntroduceerd wetsvoorstel zou het Department of Homeland Security verplichten om te verifiëren dat 'kritieke infrastructuur' wordt beschermd tegen 'cyberaanvallen', zoals CNET Elinor Mills vorige maand meldde in haar InSecurity-blog.

De Cybersecurity Act van 2012 wordt bekritiseerd door privacyverdedigers, omdat het private entiteiten kan toestaan ​​om te snuffelen over communicatie, wat een woordvoerder van de Electronic Frontier Foundation, geciteerd door Elinor in een volgend InSecurity Complex, na claims 'gegarandeerde aftapping' vormt.

Omgekeerd promoot de voorzitter van de Federal Communications Commission, Julius Genachowski, vrijwillige normen voor ISP's die samenwerken met overheidsinstanties en beveiligingsexperts om computercriminaliteit te bestrijden, zoals CNET's Marguerite Reardon uitlegt in een post van vorige maand op de blog Politics and Law.

Het is gemakkelijk in te zien waarom ISP's voorstander zijn van de vrijwillige benadering, maar gezien het snelle tempo van technologische veranderingen en het slakkenritme van overheidsmaatregelen, kan een niet-regulerende aanpak van het beveiligen van de internet-backbone in ieders belang zijn.

Kan internet worden uitgeschakeld?

Sommige mensen beweren dat de gedistribueerde architectuur van internet het onzinkbaar maakt. Je hebt het komende 100-jarig jubileum van de ondergang van de Titanic in de Noord-Atlantische Oceaan niet nodig om herinnerd te worden aan de dwaasheid van onverwoestbare claims.

De vigilante groep Anonymous zou naar verluidt op 31 maart het internet afsluiten om te protesteren tegen de Stop Online Privacy Act. Zelfs zonder de nabijheid van April Fools 'Day is het moeilijk om dergelijke beweringen veel geloofwaardigheid te geven.

Maar dit soort cyber-sabre-rammelen is het overwegen waard zowel vanuit een preventief als een academisch perspectief. Wat zou er nodig zijn om het internet te laten instorten? Aran Technica's Sean Gallagher beschrijft de DNS-versterkingstechniek waar Anonymous naar verluidt aan werkt.

Gallagher's bericht linkt naar een paper (PDF) die werd gepresenteerd op de DefCon-beveiligingsconferentie 2006 door Baylor University-onderzoeker Randal Vaughn en beveiligingsadviseur Gadi Evron die beschrijft hoe DNS-amplificatie al in 2002 werd gebruikt bij aanvallen op ISP-netwerken.

Wat u kunt doen om online inbreuken op de beveiliging te voorkomen

Hoe meer we afhankelijk zijn van internet, hoe groter de potentiële schade door cyberaanvallen. Net zoals wetshandhavingsinstanties afhankelijk zijn van de medewerking van burgers en bedrijven om hun werk te doen, hebben ook de organisaties die belast zijn met het beveiligen van internet onze hulp nodig.

Om te bepalen of uw computer is geïnfecteerd met het paard met DNSChanger Trojan, bladert u naar de opruimingspagina van DNSChanger Working Group en selecteert u een van de genoemde links. Als de test aangeeft dat uw machine is geïnfecteerd, volgt u een van de koppelingen op dezelfde pagina onder de tabel om een ​​gratis programma te downloaden dat de bug verwijdert.

Als alternatief biedt SecureMac de gratis, toepasselijk vernoemde DNSChanger Removal Tool voor de Mac. Als u de voorkeur geeft aan de handmatige aanpak, biedt de FBI stapsgewijze instructies (PDF) om te bepalen of een pc of Mac een gecompromitteerde DNS-server gebruikt.

In plaats van één aanval op veel machines, veel aanvallen op één groot doelwit

Er is een nieuwe beveiligingsdreiging die individuen niet veel kunnen doen om te voorkomen. Rechtstreeks uit een spionageroman komen geavanceerde persistente bedreigingen die gericht zijn op een specifiek bedrijf, faciliteit of overheidsinstantie met verschillende soorten aanvallen op het interne netwerk van de organisatie. Elinor Mills legt eerder deze maand in haar blog in InSecurity Complex uit dat zelfs beveiligingsfirma's zoals RSA en Verisign het slachtoffer zijn geworden van dergelijke aanvallen.

Een bijkomend probleem is de moeilijkheid die organisaties hebben om dergelijke aanhoudende aanvallen op te sporen. Volgens het rapport van beveiligingsbedrijf Mandiant met de titel M-Trends 2012: An Evolving Threat komt 94 procent van de slachtoffers van hardnekkige bedreigingen te weten wat de aanvallen van buitenaf zijn.

Nog verbluffender is de mediane tijd tussen de eerste indicatie van een netwerk dat is aangetast en de detectie van de overtreding is 416 dagen, volgens het rapport. Het onderzoek van Mandiant geeft ook aan dat de achterdeurmechanismen aanhoudende bedreigingen het gebruik steeds geavanceerder maken.

(Registratie vereist op de Mandiant-site om een ​​kopie van het volledige rapport te downloaden.)

 

Laat Een Reactie Achter