Hvorfor dørvakt angrepet toolkit utnytte whitelisting

Spør eksperten

SearchSecurity ekspert Nick Lewis står klar til å svare på spørsmål om bedriften sikkerhetstrusler. Send inn ditt spørsmål via e-post. (Alle spørsmål er anonyme.)

En av de beste utfordringene nettkriminelle er hvordan man skal tjene penger på den kompromitterte legitimasjon eller tilgangen de får fra sine angrep. Ved å tildele en unik ID for hver av sine tiltenkte mål, kan de bedre spore hvor mange av sine mål har blitt kompromittert, og dermed bedre fokusere sin innsats på de mest lønnsomme legitimasjon de kan selge på digitale svarte markeder. Mens du får flere klikk vil øke pool av ofrene for en verktøykasse for å utnytte, vil unike ID-er ikke nødvendigvis hemmer antall ofre utnyttet. For eksempel kan dette unike ID tillate en angriper å spore en enkelt bruker fra én datamaskin til en annen, bedre analyse av innsamlede data fra malware. Hvis angriperen kjenner to forskjellige systemer brukes av samme person, kan det andre systemet blokkeres fra å installere og kjøre malware, minimere sjansene for at det blir oppdaget.

Som RSA nevner i sitt blogginnlegg detaljering dørvakt , en av fordelene med å nekte adgang for systemer uten den unike ID-en er at det gjør det vanskeligere for analytikere å koble til systemet og undersøke malware. Mens overvåking av kommunikasjon til og fra malware, faktisk samspill med den skadelige tjenesten hjelper bedre korrelerer årsak og virkning når undersøke den interne driften av malware prøven, en prosess som nå kan være vanskeligere hvis tilgang til systemer nektes uten et passord. Denne katten-og-mus-lek mellom malware forfattere og forskere som skriver underskrifter for antimalware leverandørene har pågått i evigheter, så det er ingen overraskelse når malware syssels nye funksjoner som hvitlisting for å gjøre forskningen mer vanskelig. Anmeldelser



Previous:
Next Page: