Oppdage og redusere Java bakdører som gjør botnet communication

Spør eksperten
Har du en bedrift trussel spørsmålet for Nick Lewis? Send det inn nå via e-post! (Alle spørsmål er anonyme.)

For at malware å være lett fjernstyres, må det åpne en bakdør for kommunikasjon. Som McAfee bemerker i sitt blogginnlegg om JV /Backdoor-Fazy malware, ved hjelp av en Java-applet som bakdør for botnet kommunikasjon funksjonaliteten er ikke å utnytte en sårbarhet i Java i seg selv eller nødvendigvis i det underliggende operativsystemet; den benytter Java som en infeksjon vektor fordi Java er så vanlig og brukes på flere plattformer. Denne spesifikke malware først utfører på det lokale systemet og deretter kjører Java applet med Java Runtime Environment (JRE). Dette angrepet er unik på grunn av malware kit brukt og potensialet for multi-plattform angrep utnytte " skrive en gang, utnytte overalt " natur JRE.

Bedrifter kan oppdage disse typer angrep med antimalware programvare ved å overvåke nettverket for botnet kommunikasjon eller overvåke prosesser kjøres på det lokale systemet. Noen antimalware leverandører som McAfee bemerket i sin blogg, har deteksjon inkludert for denne malware.

I tillegg er et nettverk verktøy som en Intrusion Prevention System, nett-basert malware-deteksjon verktøy, brannmur eller NetFlow samleren kunne identifisere malware kommunikasjon på nettverket ved å analysere nettverks fingeravtrykk eller ved å påvise kommunikasjon med kjente botnet kontrollere. Dette kan være et spørsmål om å oppdage eventuelle IP-tilkobling til en kjent botnet kontrolleren, eller nye utgående tilkoblinger til en bestemt IP. Mens overvåking utført prosesser på lokale bedriftssystemer vil kreve betydelig innsats og kan ha en høy falskt positive, organisasjoner som har en liste over brukte ved en kontrollert JRE kunne oppdage ukjente Java kjente gode Java-applets applets som forfølges av JRE og derfor redusere risikoen for malware.



Previous:
Next Page: