Noi tehnici pentru evitarea detectiei antivirus utilizate de infractorii cibernetici

13 aprilie 2011

Expertii Kaspersky Lab au redactat topurile celor mai raspandite amenintari informatice in luna martie, pe baza informatiilor adunate de la utilizatorii produselor de securitate ale companiei: 241 milioane de atacuri de retea blocate, 85,8 milioane de tentative de infectare cu malware web prevenite, 219,8 milioane de programe periculoase identificate si neutralizate pe computerele utilizatorilor si 96,7 milioane de verdicte date in urma analizei euristice.


Infractorii cibernetici demonstreaza o preferinta pentru exploit-urile Java - din totalul de cinci programe periculoase de tip exploit aparute in clasamentul celor mai raspandite 20 de amenintari informatice pe Internet in luna martie, trei dintre ele tinteau vulnerabilitati ale platformei Java. De asemenea, asa numitii "creatori de virusi" au inceput sa reactioneze foarte rapid la anunturile care vorbesc despre descoperirea unor noi brese de securitate. Un exemplu in acest sens este o vulnerabilitate in Adobe Flash Player, care ofera infractorilor cibernetici posibilitatea de a prelua controlul asupra computerului infectat. Aceasta a fost anuntata de catre Adobe pe data de 14 martie, iar a doua zi Kaspersky Lab a detectat deja un exploit pentru ea.


Ingineria sociala ramane o metoda foarte des folosita pentru inselatorii si fraude. Ştiri false despre cutremurul si tsunami-ul din Japonia, precum si despre moartea actritei Elizabeth Taylor au fost folosite pentru a directiona utilizatorii catre site-uri periculoase. In plus, infractorii cibernetici au creat site-uri false prin intermediul carora cereau donatii pentru victimele evenimentelor tragice din Japonia.


In luna februarie, hackerii foloseau Cascading Style Sheets (CSS) pentru a proteja "script-urile" periculoase in fata detectiei antivirus, insa acum folosesc etichetari de tip <textarea> pentru paginile HTML infectate. Acestia utilizeaza eticheta <textarea> pentru a stoca informatii care apoi vor fi folosite de script-ul principal. De exemplu, Trojan-Downloader.JS.Agent.fun, aflat pe pozitia 9 in topul celor mai raspandite 20 de programe periculoase pe Internet, foloseste datele din eticheta <textarea> pentru a executa alte exploit-uri. Conform statisticilor Kaspersky Security Network (KSN - serviciul de detectie cloud al Kaspersky Lab), creatorii de virusi modifica periodic exploit-urile folosite in atacuri de tip drive-by, pentru a evita detectia.


Un alt eveniment important al lunii martie a fost reprezentat de identificarea unor versiuni infectate ale aplicatiilor legitime disponibile in Android Market, magazinul online de aplicatii pentru smartphone al Google Android. Acestea contineau exploit-uri "root" care permiteau programului sa obtina drepturi de administrator (superuser) pe telefonul mobil infectat. Arhiva periculoasa APK includea doua componente - una dintre ele trimitea un fisier XML continand informatii despre modelul telefonului, seria de identificare, limba sistemului de operare, tara in care telefonul era folosit si datele de identificare ale utilizatorului catre un server remote, iar a doua avea functie de Trojan-Downloader.

Alte articole

Ooni Koda
© Copyright 2024 BaniSiAfaceri

Web Design by Dow Media | Gazduire Web by SpeedHost.ro