De activiteiten van de red October gevonden van kwaadaardige software: de ondernemingen kunnen leren

, wat het belang van ondernemingen, geen vissen, sterke authenticatie, snel de reparatie en het netwerk zal worden in de toekomst op de red October houdt van aanvallen met succes gebruikt.,,,,,,, oktober, rood, is uit het onderzoek gebleken dat in het rood, dat toen al actief beheer van ten minste vijf jaar, bijna niet gevonden worden.Het netwerk spionnen aanvallen is niet nieuw, maar ze zijn ingewikkelder geworden.Voor de aanvaller, dat vaak onbeduidend is, de aanvaller kan binnen een paar maanden, als niet geconstateerd, als niet geconstateerd.Maar door het analyseren van deze geavanceerde aanvallen, ondernemingen belangrijke lessen kunnen leren, op dit punt, we bespreken de details van kwaadaardige software, red October, activiteiten en de veiligheid van het team wat kunnen leren voor de opsporing van toekomstige aanvallen,,,, dat de activiteiten van de rode oktober van kwaadaardige software, rode van de honderden slachtoffers van oktober 2007, omdat, als het niet eerder.De auteur van het door wetenschappelijk onderzoek, diplomatie, de regering en steun aan instellingen in de wereld, maar vooral in Oost - Europa.Op basis van de tekst en in de naam van de kwaadaardige software, in oktober de module "rood", in het Russisch als basis van de ontwikkeling van de kwetsbaarheid en hackers in China, de uitvoering van het verkeer is vergelijkbaar met die van andere belangrijke recente aanvallen, en het begon met een phishing die kwaadaardige bijlage, zodra De tenuitvoerlegging door middel van Microsoft. Het Bureau en de Java - de mazen in de wet.Vanaf daar op korte termijn, via de achterdeur en de file, het verkrijgen van de lokale systemen, de oprichting van een permanente toegang tot en gebruik van module keylogger, keyloggers en andere systemen - aanval.De laatste wedstrijd is een typisch voorbeeld van geloofsbrieven om toegang te krijgen tot de erkenning van op afstand de openbaarmaking van gegevens of informatie systeem voor de doelstelling.Het downloaden van de richtlijn commando en controle (C& c) de server, met inbegrip van de nieuwe malware SCAN en in het licht van de gegevens en het C& exfiltrated; c - infrastructuur, met inbegrip van agent verborgen server.,, de red October campagne iets unieks doen afwijken van de norm in de verdeling van de kwaadaardige - aanvallen, met inbegrip van de doelstellingen van de diepte van de aanval - netwerk, de planning en het kader in de aanval.Elk systeem heeft een slachtoffer van een identiteitskaart, kan de aanvaller beter volgen ze.Gelet op de omvang van de identiteit van deze slachtoffers vallen, waardoor de aanvaller een betere analyse en controle van de apparatuur van het compromis.Het systeem staat ook de doelstellingen van de aanvaller van kwaadaardige software (en het vermijden van dubbel gebruik van dezelfde van kwaadaardige software), zodat ze kunnen blijven in de jaren van het anti - virus.Herstel van de functie van kwaadaardige software en zelfs de toegang tot de infrastructuur van C & c, een bepaald type van de bijlage worden ontvangen, zodat de hoge waarde van de potentiële sneller uit de gegevens.,, ongewone is dat het gebruik van API - scan van de toegang tot de gegevens van het schrappen van herstel van de specifieke gegevens.In het netwerk, de red October overvallers zoeken Cisco die gebruikt kunnen worden voor de verdere compromissen van de netwerken.Zelfs een kleine de configuratie van de gegevens wordt gevangen, dat de aanvaller te kunnen luisteren naar de telefoon.Het verzamelen van informatie ook een appel, Nokia en mobiele telefoons te ramen, nader te definiëren in het licht van de gegevens van de,,,,, rode oktober antwoord: onderzoek van de bestaande, nieuwe controle, veiligheid in ondernemingen van de ervaringen van de rode team, oktober hoofdzakelijk gebruikt voor het aanvallen van methode, de Organisatie in staat zou moeten zijn als ze tegen. Op basis van een veilige plek.Het belang van de visserij en de ondernemingen geen sterke authenticatie, snel de reparatie en het netwerk zal worden in de toekomst op de red October houdt van aanvallen met succes gebruikt.Vanaf daar, aanvullende defensie is het overwegen waard.Een aanvraag kan een witte lijst, zonder toestemming van de file, terwijl in het TARGET - systeem.Er is een voortdurende groei van de detectie van abnormale omstandigheden van de producten, zoals die van de leveranciers als FireEye Damballa.De certificering van sterke factoren, maar niet een nieuwe verdediging, kan worden gebruikt om te voorkomen dat de aanvallen van de geloofsbrieven.,, rode oktober moet worden beschouwd als een teken geven, geavanceerde aanvaller op algemene aspecten van hun aanval, en heeft benadrukt dat de aanpassing van het multifunctionele karakter van de programma 's voor de bescherming van hun belang.Net als alle andere succesvolle aanvallen, zal in de toekomst de aanvaller door gebruik te maken van de strijd tegen de red October, methoden en ideeën, maar de aanval is open.De ondernemingen zullen moeten een aanval plannen, zal de algemene aard van de concurrenten, in de komende jaren, als gevolg van de aanvaller niet te ver om deze nieuwe tactiek.De prioriteit moet worden gegeven aan de herziening van hun milieu en de controle kunnen worden verbeterd of nieuwe maatregelen te nemen om te voorkomen dat dergelijke aanvallen van de redactie:.,, meer witte lijst,,, Bruce en Marcus Ranum debat witte en zwarte lijst. De waarde van de aanvragen, te leren hoe je een witte lijst Kan een extra laag. Kwaadaardige software.,,,,,



Previous:
Next Page: