Une créativité humaine et spécialisée sera nécessaire pour détruire les logiciels malveillants qui changent de forme



Une créativité humaine et spécialisée sera nécessaire pour détruire les logiciels malveillants qui changent de forme

Le FBI et Europol ont récemment supprimé un botnet criminel - un système d'ordinateurs contrôlés à distance - alimenté par Beebone, un logiciel malveillant polymorphe évolué équipé pour changer de forme jusqu'à 19 fois par jour pour éviter d'être découvert par des antivirus.



En supprimant les serveurs de commande et de contrôle (C&C) utilisés pour envoyer des instructions à Beebone, le malware pourrait être trouvé et expulsé d'autant plus efficacement. Ce botnet spécifique a rejoint environ 12 000 PC contaminés, mais les analystes évaluent que Beebone a contaminé 5 autres PC dans le monde.



L'utilisation à grande échelle de la programmation polymorphe est un changement important dans le concours d'armes de sécurité pour PC. À vrai dire, c'est le polymorphisme de Beebone qui lui a permis de rester un risque constant depuis qu'il a montré la voie en 2009.



L'infection principale



L'histoire de l'infection PC ou de ce que nous appelons actuellement des logiciels malveillants a commencé en 1983, lorsque Fred Cohen a composé un programme parasite qui gardait le contrôle des PC. Ce fut la principale infection par PC et l'utilisation principale du terme. Le test de Cohen a été longtemps poursuivi par un jeune de 15 ans qui a composé Elk Cloner, la principale infection sans limites qui a concentré le PC Apple II au moyen du cercle de disquette.



Ce fut une expérience longue et difficile à partir de ce moment-là, avec une programmation vindicative augmentant les capacités et la complexité entraînant toutes sortes de méfaits et d'épisodes humiliants. Le scandaleux ver Robert Morris Jnr en 1988 a vu son créateur paralyser involontairement la première toile scolaire, pour laquelle il a reçu une amende de 10 000 $ US. Après quinze ans en 2003, le ver Slammer a blessé la toile avancée, à toutes fins utiles battant la Corée du Sud hors du filet. Les gouvernements ont également participé à la démonstration avec Stuxnet et à toutes les méthodes de programmation utilisées par la NSA et le GCHQ comme le révèlent les documents déversés d'Edward Snowden.



Une accélération du concours d'armes



Quoi qu'il en soit, l'un des changements les plus critiques dans la scène des logiciels malveillants a été l'apparition d'une des principales infections polymorphes - l'infection 1260 - vers 1990. L'infection 1260 pourrait changer sa marque, ce qui masque la présence de l'enregistrement aux scanners. , par exemple, un programme antivirus. Il l'a fait en brouillant et en décodant des parties de lui-même tandis que les incorporations créaient arbitrairement du code poubelle, ce qui a eu pour effet d'amortir la taille de l'enregistrement, d'ajuster sa marque pour éviter toute identification.



Le malware AAEH ou Beebone qui bouge, se présente comme un morceau confus (camouflé) de code Visual Basic. En simulant son mode de vie comme un type d'enregistrement agréable, il incite le client à l'exécuter, en utilisant les imperfections de sécurité de Windows pour augmenter l'accès privilégié (droits du directeur) sur la machine.



Afin de rendre la reconnaissance progressivement problématique, ses deux segments internes peuvent chacun télécharger des variantes de l'autre depuis les serveurs C&C. Cela rend la distinction plus difficile, car chaque partie doit être une variante connue des analyseurs antivirus pour identifier avec précision le logiciel malveillant. Lorsque l'opérateur Beebone a pris le contrôle, ceux qui le travaillent sur le Web peuvent envoyer des instructions supplémentaires au spécialiste Beebone, par exemple pour télécharger d'autres logiciels malveillants, par exemple, des appareils de piratage, des chevaux de Troie, des enregistreurs de frappe ou même des ransomwares, par exemple, Cryptolocker.



L'examen de la signature des documents révèle diverses variantes de l'infection, toutes très étendues. McAfee



Les tentatives de PC, par exemple, le piratage de frameworks ou la composition d'infections étaient dans les bons jours, principalement pour gagner en réputation plus que tout le reste. Quoi qu'il en soit, au cours de la dernière décennie, le développement du filet et son intégration dans la plupart des segments de la société ont entraîné des délinquants qui espéraient en bénéficier. Les agressions cybercriminelles sont actuellement évaluées à 445 milliards de dollars américains de revenus illégaux chaque année. De toute évidence, là où il y a de l'argent à faire, il y aura des individus qui mettront - pour cette situation, nous avons réglé les actes répréhensibles organisés pour payer les instruments les plus idéaux pour l'activité.



La police et les examinateurs ont réussi à contrer le risque en fermant quelques réseaux de zombies au cours des dernières années. Dans tous les cas, chaque botnet étant fermé, un autre surgit pour être construit à partir de programmes et de PC minés par d'autres individus, un botnet utilisé pour des méthodes criminelles est typiquement jetable.



Les obstacles doivent également progresser



L'arrangement de transporter des analyseurs antivirus pour distinguer et évacuer les logiciels malveillants est de plus en plus obsolète, car les logiciels malveillants se développent progressivement aptes à se protéger. Beebone, par exemple, peut éviter les tentatives d'évacuation en obstruant les emplacements Web de sécurité connus et hostiles aux entreprises de programmation d'infection, et en empêchant la programmation d'infection de s'exécuter.



La rapidité avec laquelle les allégations d'abus de jour zéro - des ouvertures de sécurité connues uniquement des personnes qui les ont trouvées, et non du fabricant du

Post a Comment

0 Comments