EAP ΣΕΜΙΝΑΡΙΟ ΦΟΙΤΗΤΩΝ ΣΧΕΤΙΚΑ ΜΕ ΤΗΝ ΕΚΠΟΝΗΣΗ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ
Το Κέντρο προστασίας κακόβουλων προγραμμάτων της Microsoft έκανε διαθέσιμη για λήψη την έκθεση απειλών για τα rootkits. Η έκθεση εξετάζει ένα από τα πιο ύπουλα είδη κακόβουλων προγραμμάτων που απειλούν τις οργανώσεις και τα άτομα σήμερα - το rootkit. Η αναφορά εξετάζει τον τρόπο με τον οποίο οι εισβολείς χρησιμοποιούν τα rootkits και πώς λειτουργούν τα rootkits στους υπολογιστές που έχουν προσβληθεί. Το Rootkit
είναι ένα σύνολο εργαλείων που χρησιμοποιεί κάποιος επιτιθέμενος ή δημιουργός κακόβουλου λογισμικού για να αποκτήσει τον έλεγχο του οποιουδήποτε εκτεθειμένου / μη ασφαλισμένου συστήματος το οποίο διαφορετικά είναι συνήθως προορίζεται για διαχειριστή συστήματος. Τα τελευταία χρόνια ο όρος "ROOTKIT" ή "ROOTKIT FUNCTIONALITY" έχει αντικατασταθεί από το MALWARE - ένα πρόγραμμα σχεδιασμένο να έχει ανεπιθύμητες επιπτώσεις στον υγιή υπολογιστή. Η πρωταρχική λειτουργία του κακόβουλου λογισμικού είναι να αποσύρει κρυφά πολύτιμα δεδομένα και άλλους πόρους από τον υπολογιστή του χρήστη και να τον παράσχει στον εισβολέα, δίνοντάς του έτσι τον πλήρη έλεγχο του συμβιβασμένου υπολογιστή. Επιπλέον, είναι δύσκολο να εντοπιστούν και να απομακρυνθούν και να παραμείνουν κρυμμένα για παρατεταμένες περιόδους, ενδεχομένως χρόνια, αν παραμείνουν απαρατήρητες. Έτσι, φυσικά, τα συμπτώματα ενός compromised υπολογιστή πρέπει να καλυφθούν και να ληφθούν υπόψη προτού το αποτέλεσμα αποβεί θανατηφόρο. Ιδιαίτερα, θα πρέπει να ληφθούν αυστηρότερα μέτρα ασφαλείας για την αποκάλυψη της επίθεσης. Αλλά, όπως αναφέρθηκε, μόλις εγκατασταθούν αυτά τα rootkits / κακόβουλο λογισμικό, οι δυνατότητες της μυστικότητας της καθιστούν δύσκολη την απομάκρυνση της και των στοιχείων που μπορεί να κατεβάσει. Για το λόγο αυτό, η Microsoft έχει δημιουργήσει μια αναφορά για τα ROOTKITS.
Έκθεση για την απειλή Microsoft Malware Protection Center σε Rootkits
Η αναφορά 16 σελίδων περιγράφει τον τρόπο με τον οποίο ένας εισβολέας χρησιμοποιεί rootkits και τον τρόπο λειτουργίας αυτών των rootkits σε υπολογιστές που έχουν προσβληθεί. σκοπός της έκθεσης είναι να εντοπίσει και να εξετάσει προσεκτικά το ισχυρό κακόβουλο λογισμικό που απειλεί πολλές οργανώσεις, ιδιαίτερα τους χρήστες ηλεκτρονικών υπολογιστών. Αναφέρει επίσης μερικές από τις επικρατούσες οικογένειες malware και φέρνει στο φως τη μέθοδο που χρησιμοποιούν οι εισβολείς για να εγκαταστήσουν αυτά τα rootkits για τους εγωιστικούς σκοπούς τους σε υγιή συστήματα. Στο υπόλοιπο της έκθεσης, θα βρείτε ειδικούς που κάνουν κάποιες συστάσεις για να βοηθήσουν τους χρήστες να μετριάσουν την απειλή από τα rootkits.
Υπάρχουν τύποι rootkits
Υπάρχουν πολλά μέρη όπου ένα κακόβουλο λογισμικό μπορεί να εγκατασταθεί σε ένα λειτουργικό σύστημα. Επομένως, ο τύπος του rootkit εξαρτάται κυρίως από τη θέση του όπου εκτελεί την ανατροπή του στην πορεία εκτέλεσης. Αυτό περιλαμβάνει:
Rootkits
Λειτουργία πυρήνα Rootkits
- MBR Rootkits / bootkits
- Η ενδεχόμενη επίδραση ενός συμβάντος rootkit σε λειτουργία πυρήνα απεικονίζεται με ένα στιγμιότυπο οθόνης
- τροποποιήστε την κύρια εγγραφή εκκίνησης για να αποκτήσετε τον έλεγχο του συστήματος και να ξεκινήσετε τη διαδικασία φόρτωσης του πιό νωρίτερου σημείου στην ακολουθία εκκίνησης3. Κρυφές αρχεία, τροποποιήσεις μητρώου, αποδείξεις συνδέσεων δικτύου καθώς και άλλοι πιθανοί δείκτες που δείχνουν την παρουσία του
Σημαντικές οικογένειες malware που χρησιμοποιούν τη λειτουργία Rootkit
Win32 / Sinowal
13 - malware που προσπαθεί να κλέψει ευαίσθητα δεδομένα, όπως ονόματα χρηστών και κωδικούς πρόσβασης για διαφορετικά συστήματα. Αυτό περιλαμβάνει την προσπάθεια απόκρυψης λεπτομερειών ελέγχου ταυτότητας για διάφορους λογαριασμούς FTP, HTTP και email, καθώς και τα διαπιστευτήρια που χρησιμοποιούνται για την ηλεκτρονική τραπεζική και άλλες οικονομικές συναλλαγές.
Win32 / Cutwail 15 - Trojan που κατεβάζει και εκτελεί αυθαίρετες αρχεία. Τα ληφθέντα αρχεία μπορούν να εκτελούνται από δίσκο ή να εισάγονται απευθείας σε άλλες διαδικασίες. Ενώ η λειτουργικότητα των ληφθέντων αρχείων είναι μεταβλητή, το Cutwail συνήθως μεταφορτώνει άλλα στοιχεία που στέλνουν ανεπιθύμητα μηνύματα.
Χρησιμοποιεί ένα rootkit mode kernel και εγκαθιστά διάφορα προγράμματα οδήγησης συσκευών για να κρύψει τα στοιχεία του από τους χρήστες που επηρεάζονται. Win32 / Rustock
- Μια οικογένεια πολλαπλών εξαρτημάτων των Trojans backdoor με δυνατότητα rootkit που αναπτύχθηκε αρχικά για να βοηθήσει στη διανομή μηνυμάτων "spam" μέσω ενός
botnet . Ένα botnet είναι ένα μεγάλο δίκτυο ελεγχόμενων από επιτιθέμενο επιθετικό υπολογιστή. Προστασία από rootkits Η αποτροπή της εγκατάστασης των rootkits είναι η πιο αποτελεσματική μέθοδος αποφυγής μόλυνσης από rootkits. Για το σκοπό αυτό, είναι απαραίτητο να επενδύσουμε σε τεχνολογίες προστασίας, όπως προϊόντα προστασίας από ιούς και τείχη προστασίας. Τα προϊόντα αυτά θα πρέπει να υιοθετήσουν μια ολοκληρωμένη προσέγγιση της προστασίας, χρησιμοποιώντας την παραδοσιακή ανίχνευση με βάση την υπογραφή, την ευρετική ανίχνευση, τη δυνατότητα δυναμικής και ανταποκρινόμενης υπογραφής και την παρακολούθηση της συμπεριφοράς.
Όλα αυτά τα σύνολα υπογραφής θα πρέπει να ενημερώνονται με τη χρήση μηχανισμού αυτόματης ενημέρωσης. Οι λύσεις αντιμετώπισης ιών της Microsoft περιλαμβάνουν μια σειρά τεχνολογιών που έχουν σχεδιαστεί ειδικά για τον μετριασμό των rootkits, συμπεριλαμβανομένης της παρακολούθησης συμπεριφοράς ζωντανών πυρήνων που ανιχνεύει και αναφέρει τις προσπάθειες τροποποίησης του πυρήνα ενός επηρεαζόμενου συστήματος και την άμεση ανάλυση αρχείων που διευκολύνει την αναγνώριση και την αφαίρεση κρυφών προγραμμάτων οδήγησης. Εάν ένα σύστημα βρίσκεται σε κίνδυνο, τότε μπορεί να αποδειχθεί χρήσιμο ένα πρόσθετο εργαλείο που σας επιτρέπει να εκκινήσετε σε ένα γνωστό καλό ή αξιόπιστο περιβάλλον, καθώς ενδέχεται να προτείνει κάποια κατάλληλα μέτρα αποκατάστασης.
Υπό αυτές τις συνθήκες, το
(//support.microsoft.com/contactus/?ws=support)
Για περισσότερες πληροφορίες, μπορείτε να κάνετε λήψη της αναφοράς PDF από το Κέντρο λήψης της Microsoft (Microsoft Download Center)
Το Γραφείο του Λευκού Οίκου χρειάζεται επειδή το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ δεν είναι εξοπλισμένο για να προστατεύσει την αμερικανική κυβέρνηση από επιθέσεις στον κυβερνοχώρο, σύμφωνα με την έκθεση της Επιτροπής για την Ασφάλεια στον κυβερνοχώρο του Κέντρου Στρατηγικών και Διεθνών Σπουδών (CSIS) για την 44η Προεδρία. Πολλά μέλη της επιτροπής "ένιωθαν ότι η αποχώρηση από οποιαδήποτε λειτουργία του κυβερνοχώρου στο DHS θα έπληττε την αποτυχία", σύμφωνα με την έκθεση.
Επιπλέον, η έκθεση απαιτεί νέους κυβερνητικούς κανονισμούς επικεντρωμένους στην προστασία των δικτύων των Η.Π.Α. Πολλοί από αυτούς τους κανονισμούς θα επικεντρωθούν στη βελτίωση των κυβερνητικών προσπαθειών για την προστασία της δικής τους υποδομής στον κυβερνοχώρο, αλλά απαιτούνται επίσης κανονισμοί για την ιδιωτική βιομηχανία, αναφέρει η έκθεση.
Ένας από τους καλύτερους τρόπους για την προστασία του υπολογιστή σας είναι να διατηρείτε όλο το λογισμικό σας ενημερωμένο. Η εξάπλωση των τρυπών ασφαλείας μπλοκάρει τους επιτιθέμενους που δεν τους αρέσει τίποτα περισσότερο από την εκμετάλλευση παλιών ελαττωμάτων λογισμικού για να εγκαταστήσουν κρυφά τους ιούς τύπου Trojan και άλλα κακόβουλα προγράμματα. Ο ελεύθερος Επιθεωρητής Προσωπικού Λογισμικού Secunia καθιστά εύκολο να βρείτε και να διορθώσετε παλιά προγράμματα - ακόμα και εκείνα που δεν δ
Να είστε πραγματικοί: Δεν πρόκειται να ελέγξετε κάθε πρόγραμμα που πρέπει να δείτε αν είναι τελευταία έκδοση. Το Secunia PSI μπορεί να το κάνει για σας.
Τα κακόβουλα προγράμματα αποτελούν πραγματικό πρόβλημα για τους χρήστες των Windows. Λόγω της δημοτικότητας αυτού του λειτουργικού συστήματος, όλοι θέλουν να το στοχεύσουν. Πολλοί ιστότοποι και προγράμματα με πρόθεση malfide, εγκαθιστούν αυτόματα κακόβουλα προγράμματα στους υπολογιστές μας. Αυτά τα κακόβουλα προγράμματα τροποποιούν τις εκκινήσεις των Windows του υπολογιστή μας και επιτρέπουν αυτόματα στους χάκερς να αναλάβουν το σύστημα του υπολογιστή μας. Παρόλο που οι περισσότεροι από εμάς χρη
Crystal Security