SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp
Πίνακας περιεχομένων:
- Η FireEye βρήκε στοιχεία όχι ανταγωνισμού, αλλά συνεργασία και συντονισμό spam botnets, που αντιπροσωπεύουν μια θαλάσσια αλλαγή στον τρόπο με τον οποίο λειτουργεί το κακόβουλο λογισμικό. Η εταιρεία διερεύνησε τους διακομιστές εντολών και ελέγχου (C & C) που χρησιμοποιούνταν για την αποστολή παραγγελιών κατά βήματα στις μποτς, οι οποίες μπορεί να περιλαμβάνουν τη μετάδοση ανεπιθύμητων μηνυμάτων ή τη λήψη πρόσθετων κακόβουλων αρχείων. Στην περίπτωση των botnet Pushdo, Rustock και Srizbi, ανακάλυψε ότι οι διακομιστές C & C που βρίσκονται στην κορυφή κάθε botnet ήταν στην ίδια φιλοξενία. οι διευθύνσεις IP που χρησιμοποιούνται για τους διακομιστές έπεσαν επίσης εντός των ίδιων περιοχών. Αν τα διαφορετικά botnets ανταγωνίζονταν, πιθανότατα δεν θα είχαν τρίβει ψηφιακά τους αγκώνες.
- Ο διακομιστής C & C είχε έξι λογαριασμούς διαχειριστή καθώς και μια προσωρινή μνήμη από βρώμικα προγράμματα. Ophir Shalitin, διευθυντής μάρκετινγκ Finjan, λέει ότι ο Finjan δεν γνωρίζει ποια από τα προγράμματα μπορεί να έχουν μολύνει τα PC - ή πιο σημαντικό, ποιο malware έκανε την αρχική μόλυνση. Η εταιρεία παρακολούθησε την διεύθυνση IP του διακομιστή C & C στην Ουκρανία και διαπίστωσε ότι οι πόροι του botnet ήταν μισθωμένοι για $ 100 ανά 1000 bots ημερησίως. Σύμφωνα με τον Alex Lanstein, ανώτερο ερευνητή ασφάλειας της FireEye, μια κατανεμημένη συλλογή από τα botnets δίνει στους κακούς πολλά πλεονεκτήματα. Εάν η επιβολή του νόμου ή μια εταιρεία ασφαλείας θα κλείσουν τον διακομιστή C & C για κάθε botnet, ο απατεώνας θα μπορούσε να αποκομίσει κέρδος από τα επιζήσαντα botnets.
- "Οι πιθανότητες καθαρισμού του συνόλου μόνο με τη λειτουργία ενός συγκεκριμένου εργαλείου εντοπισμού ιών είναι μέτριες", λέει ο Randy Abrams, διευθυντής της τεχνικής εκπαίδευσης με τον κατασκευαστή antivirus Eset. Ο Abrams, ο Lanstein και άλλοι γκουρού ασφαλείας υπογραμμίζουν ότι αν το antivirus σας «αφαιρεί» μια λοίμωξη, δεν πρέπει να υποθέσετε ότι το κακόβουλο λογισμικό έχει φύγει. Μπορείτε να δοκιμάσετε να κατεβάσετε και να χρησιμοποιήσετε επιπλέον εργαλεία, όπως το RogueRemover. Άλλοι, όπως το HijackThis ή ο SysInspector του Eset, θα αναλύσουν τον υπολογιστή σας και θα δημιουργήσουν ένα αρχείο καταγραφής για να δημοσιεύσετε σε ιστότοπους όπως το Bleeping Computer, όπου έμπειροι εθελοντές προσφέρουν προσαρμοσμένες συμβουλές.
ένα φοβερό πράγμα ακόμα χειρότερο; Αν είστε απατεώνας που χρησιμοποιεί ένα botnet - ένα συχνά εκτεταμένο δίκτυο μολυσμένων με ηλεκτρονικό υπολογιστή υπολογιστών - συνδέετε τα botnets μαζί για να σχηματίσουν ένα τρομακτικό "botnetweb". Και το κάνετε με τρόπο που είναι δύσκολο για μια anti-virus σουίτα να πολεμήσει.
Οι Botnetwebs δεν επιτρέπουν μόνο στους απατεώνες να στέλνουν spam ή malware σε εκατομμύρια υπολογιστές ταυτόχρονα. Αντιπροσωπεύουν επίσης μια εξαιρετικά ανθεκτική λοίμωξη που χρησιμοποιεί πολλαπλά αρχεία. Μια προσπάθεια απολύμανσης μπορεί να εξαλείψει ορισμένα αρχεία, αλλά όσοι έχουν μείνει πίσω συχνά θα κατεβάσουν τα καθαρισμένα.
Οι ένοχοι "δεν είναι ένα μάτσο ντάντς που κάθεται σε κάποιο σκοτεινό δωμάτιο αναπτύσσοντας αυτά τα botnets για διασκέδαση", γράφει ο Atif Mushtaq του FireEye, η εταιρεία ασφάλειας της Milpitas, Καλιφόρνια, που δημιούργησε τον όρο botnetweb. "Αυτά είναι οργανωμένοι άνθρωποι που τρέχουν αυτό με τη μορφή μιας εξελιγμένης επιχείρησης."
Στο παρελθόν, ο ανταγωνισμός μεταξύ κακόβουλου λογισμικού συγγραφείς μερικές φορές σήμαινε ότι μια λοίμωξη μπορεί να κυνηγά για τη μόλυνση ενός αντιπάλου σε μια μηχανή και στη συνέχεια να την αφαιρέσει. Πιο πρόσφατα, ο σκουλήκι Conficker που προσελκύει την προσοχή έσπρωξε την ευπάθεια των Windows που εκμεταλλευόταν για να μολύνει μηχανές, κλείνοντας αποτελεσματικά την πόρτα πίσω από τον εαυτό της για να αποτρέψει τις λοιμώξεις άλλων κακόβουλων προγραμμάτων.Η FireEye βρήκε στοιχεία όχι ανταγωνισμού, αλλά συνεργασία και συντονισμό spam botnets, που αντιπροσωπεύουν μια θαλάσσια αλλαγή στον τρόπο με τον οποίο λειτουργεί το κακόβουλο λογισμικό. Η εταιρεία διερεύνησε τους διακομιστές εντολών και ελέγχου (C & C) που χρησιμοποιούνταν για την αποστολή παραγγελιών κατά βήματα στις μποτς, οι οποίες μπορεί να περιλαμβάνουν τη μετάδοση ανεπιθύμητων μηνυμάτων ή τη λήψη πρόσθετων κακόβουλων αρχείων. Στην περίπτωση των botnet Pushdo, Rustock και Srizbi, ανακάλυψε ότι οι διακομιστές C & C που βρίσκονται στην κορυφή κάθε botnet ήταν στην ίδια φιλοξενία. οι διευθύνσεις IP που χρησιμοποιούνται για τους διακομιστές έπεσαν επίσης εντός των ίδιων περιοχών. Αν τα διαφορετικά botnets ανταγωνίζονταν, πιθανότατα δεν θα είχαν τρίβει ψηφιακά τους αγκώνες.
A Botnetweb Αυτό είναι Εκατομμύρια υπολογιστών Ισχυρό
Περισσότερες αποδείξεις botnetwebs προήλθαν από Finjan, μια εταιρεία εξοπλισμού ασφάλειας δικτύου στην Καλιφόρνια. Ο Finjan ανέφερε την εύρεση ενός διακομιστή C & C ικανού να στέλνει εντολές spam, κακόβουλου λογισμικού ή απομακρυσμένου ελέγχου σε ένα τεράστιο 1,9 εκατομμύριο bots.
Ο διακομιστής C & C είχε έξι λογαριασμούς διαχειριστή καθώς και μια προσωρινή μνήμη από βρώμικα προγράμματα. Ophir Shalitin, διευθυντής μάρκετινγκ Finjan, λέει ότι ο Finjan δεν γνωρίζει ποια από τα προγράμματα μπορεί να έχουν μολύνει τα PC - ή πιο σημαντικό, ποιο malware έκανε την αρχική μόλυνση. Η εταιρεία παρακολούθησε την διεύθυνση IP του διακομιστή C & C στην Ουκρανία και διαπίστωσε ότι οι πόροι του botnet ήταν μισθωμένοι για $ 100 ανά 1000 bots ημερησίως. Σύμφωνα με τον Alex Lanstein, ανώτερο ερευνητή ασφάλειας της FireEye, μια κατανεμημένη συλλογή από τα botnets δίνει στους κακούς πολλά πλεονεκτήματα. Εάν η επιβολή του νόμου ή μια εταιρεία ασφαλείας θα κλείσουν τον διακομιστή C & C για κάθε botnet, ο απατεώνας θα μπορούσε να αποκομίσει κέρδος από τα επιζήσαντα botnets.
Η δημιουργία τέτοιων botnet ξεκινά συνήθως με το malware "dropper", λέει ο Lanstein, "απλά-Jane, τεχνικές βανίλιας" και καμία περίεργη κωδικοποίηση ή ενέργειες που μπορεί να θέσουν κόκκινη σημαία για εφαρμογές προστασίας από ιούς. Μόλις ένα σταγονόμετρο εισέλθει σε έναν υπολογιστή (συχνά μέσω ενός προγράμματος οδήγησης ή ενός συνημμένου ηλεκτρονικού ταχυδρομείου), ενδέχεται να τραβήξει ένα δούρειο ίππο, όπως το κακόβουλο λογισμικό Hexzone που αποστέλλεται από τον διακομιστή Finjan που βρέθηκε. Αυτή η παραλλαγή Hexzone ανιχνεύθηκε αρχικά μόνο από 4 από 39 μηχανές προστασίας από ιούς στο VirusTotal.
Απολύμανση Whack-a-Mole
Και αυτές τις μέρες συχνά εμπλέκονται πολλαπλά αρχεία κακόβουλης λειτουργίας, γεγονός που καθιστά έναν εισβολέα πολύ πιο ανθεκτικό στο πρόσωπο
Σε μια προσπάθεια να καθαρίσει το δούρειο άλογο Zeus από το RogueRemover του Malwarebyte, που λέει ο Lanstein είναι ένας γενικά ικανός απολυμαντής, ο RogueRemover βρήκε μερικούς αλλά όχι όλους τους φακέλους. Μετά από λίγα λεπτά, λέει ο Lanstein, ένα από τα αρχεία που απομένουν επικοινωνούσε με το διακομιστή C & C του και αμέσως ανακατέγραψε τα διαγραμμένα αρχεία.
"Οι πιθανότητες καθαρισμού του συνόλου μόνο με τη λειτουργία ενός συγκεκριμένου εργαλείου εντοπισμού ιών είναι μέτριες", λέει ο Randy Abrams, διευθυντής της τεχνικής εκπαίδευσης με τον κατασκευαστή antivirus Eset. Ο Abrams, ο Lanstein και άλλοι γκουρού ασφαλείας υπογραμμίζουν ότι αν το antivirus σας «αφαιρεί» μια λοίμωξη, δεν πρέπει να υποθέσετε ότι το κακόβουλο λογισμικό έχει φύγει. Μπορείτε να δοκιμάσετε να κατεβάσετε και να χρησιμοποιήσετε επιπλέον εργαλεία, όπως το RogueRemover. Άλλοι, όπως το HijackThis ή ο SysInspector του Eset, θα αναλύσουν τον υπολογιστή σας και θα δημιουργήσουν ένα αρχείο καταγραφής για να δημοσιεύσετε σε ιστότοπους όπως το Bleeping Computer, όπου έμπειροι εθελοντές προσφέρουν προσαρμοσμένες συμβουλές.
Μια καλύτερη τακτική είναι να βεβαιωθείτε ότι ο υπολογιστής σας δεν είναι μολυσμένος καταρχήν. Εγκαταστήστε ενημερώσεις για να κλείσετε τις τρύπες που ενδέχεται να εκμεταλλευτούν οι ιστότοποι με δυνατότητα αναζήτησης - όχι μόνο στα Windows, αλλά και σε εφαρμογές όπως το Adobe Reader. Και για να αποφύγετε τα δηλητηριασμένα συνημμένα ηλεκτρονικού ταχυδρομείου ή άλλα αρχεία, μην ανοίγετε τυχόν απροσδόκητα συνημμένα ή λήψεις. εκτελέστε οτιδήποτε δεν είστε σίγουροι μέσω του VirusTotal, του ίδιου ελεύθερου ιστότοπου σάρωσης που χρησιμοποιούν πολλοί ειδικοί.
Σε μια σιωπηρή αναγνώριση της αυξανόμενης απειλής κακόβουλου λογισμικού στην πλατφόρμα Mac , Η Apple έχει προσθέσει κάποια στοιχειώδη προστασία κακόβουλου λογισμικού στο Snow Leopard.

Οι χρήστες Mac έχουν από καιρό απολαμβάνουν το γεγονός ότι το κακόβουλο λογισμικό είναι σχεδόν ξένη έννοια γι 'αυτούς. Ωστόσο, σε μια σιωπηρή αναγνώριση της αυξανόμενης απειλής κακόβουλου λογισμικού στην πλατφόρμα Mac, η Apple έχει προσθέσει κάποια στοιχειώδη προστασία κακόβουλου λογισμικού στο Snow Leopard.
Η χρήση του AutoIt στην ανάπτυξη κακόβουλου λογισμικού αυξάνεται σταθερά από το 2008, ο Bogdan Botezatu, αναλυτής απειλών από τον αντιπρόσωπο του λογισμικού προστασίας από ιούς Bitdefender δήλωσε την Τρίτη μέσω ηλεκτρονικού ταχυδρομείου. Ο αριθμός των δειγμάτων κακόβουλου λογισμικού που κωδικοποιούνται στο AutoIt έχει πρόσφατα κορυφωθεί σε πάνω από 20.000 το μήνα, δήλωσε.

"Στις πρώτες μέρες, το Malware AutoIt χρησιμοποιήθηκε ως επί το πλείστον για τη διαφήμιση απάτης ή για τη δημιουργία μηχανισμών αυτοδιάσχεσης για το IM ] σκουλήκια ", δήλωσε ο Botezatu. "Σήμερα, το malware AutoIt κυμαίνεται από ransomware έως εφαρμογές απομακρυσμένης πρόσβασης."
Διαφορά μεταξύ του λογισμικού δωρεάν λογισμικού, του ανοιχτού λογισμικού, του λογισμικού, των δοκιμαστικών προγραμμάτων κ.λπ. , Spyware, Adware, Nagware, Donationware, Liteware, Freeware, Ελεύθερο Λογισμικό, Ανοικτού Κώδικα, Λογισμικό, Abandonware, κ.λπ.

Όροι όπως Freeware, Freeware, Open Source, Shareware, Trialware, Adware, Nagware κ.λπ. για να ορίσετε προγράμματα. Μήπως κάποιος γνωρίζει πραγματικά τη διαφορά μεταξύ του δωρεάν λογισμικού και του ελεύθερου λογισμικού - παρόλο που και οι δύο χρησιμοποιούνται χαλαρά και εναλλακτικά; Υποθέτω ότι οι περισσότεροι χρήστες υπολογιστών δεν το κάνουν! Έτσι, σε αυτή τη θέση θα προσπαθήσουμε να διευκρινίσουμε τα λεπτές ζητήματα που σχετίζονται με αυτούς τους όρους και να εξηγήσουμε τους άλλους όρους "ware