Utnytte kits utviklet seg: Hvordan forsvare seg mot den siste angrepet toolkits

Disse verktøysett har automatisert de raskest skiftende del av dagens malware: inkludering av exploits for nyoppdagede klientsiden sårbarheter i programvaren.

Automatisert utnytte kits som Zeus og Blackhole, for eksempel, har senket barrieren for å utføre cyberattacks til et punkt der det er nesten ingen hindring. Kriminelle med minimale tekniske ferdigheter er nå i stand til å bruke en utnytte kit å lansere sofistikerte angrep mot sine ofre, en prestasjon som ville ha vært umulig for bare fem år siden.

I dette tipset, vi vil diskutere hvordan angrepsverktøy ha utviklet seg og hvordan bedrifter kan beskytte seg både nå og i fremtiden.
utviklingen av utnytte kits

Den første utnytte verktøysett ble brukt av script kiddies på 1990-tallet. Publisert exploits fra Bugtraq, Rootshell og andre steder ble utnyttet i skript for å angripe systemer når script kiddies ikke vet nok til å utvikle utnytte seg selv. Sammenlignet med de tidlige angrepsverktøysett, fremveksten av utnytte verktøysett som Zeus og Blackhole i løpet av de siste fem årene har i stor grad avansert datakriminalitet og tillatt flere kriminelle til å begå angrep, og begge tilbyr imponerende funksjonalitet. Utnytte verktøysett har utviklet seg til å tillate en angriper å kjøpe og laste ned verktøykasse, lage ondsinnede kjør med spesielle bragder som støttes av verktøykasse med antivirus unndragelse funksjonalitet, sette opp kommando og kontroll (C &C) infrastruktur og deretter begynne å sende malware ut via kompromitterte nettsteder eller spam. Angriperen da overvåker bare C &. C infrastruktur for å samle kompromittert legitimasjon eller bruk botnet

Som to av de store eksemplene på moderne verktøysett, bør bedrifter være klar over hvordan Blackhole og Zeus arbeid. Blackhole genererer malware som bruker en skadelig iFrame og Javascript for å kjøre skadelig kode på det lokale systemet til å laste ned en rootkit å ta over systemet. Zeus fungerer på en lignende måte, men fokuserer på økonomisk svindel og mål finansielle nettsteder. Både utnytte flere sårbarheter i klientsiden programvare.

Den sterke etterspørselen etter automatiserte angrep verktøy som kan brukes med minimale tekniske ferdigheter har ansporet den raske utviklingen av disse utnytte kits. De har vært vellykket, delvis fordi de er modulbasert, som betyr at de kan utvikles til å legge på ny funksjonalitet; for eksempel tjente miniFlame malware som en modul som ytterligere forsterket den opprinnelige malcode av Flame og Gauss malware. Disse verktøysett har automatisert de raskest skiftende del av dagens malware: inkludering av exploits for nyoppdagede klientsiden sårbarheter i programvaren. Mer automatisert funksjonalitet kan raskt legges til malware via verktøysett, som kan hjelpe, for eksempel for å overføre penger ut av en bankkonto til bestemte, raskt skiftende steder som anvist av angriperen, eller å automatisere funn og sending av sensitive data til angriperne.

Når det gjelder fremtiden til disse verktøysett, kort sagt, er de ikke kommer unna. De vil fortsette å utvikle seg, slik at de enkelt kan innlemme funksjonalitet fra slike som Stuxnet og andre avanserte angrep. Bedrifter bør forvente avanserte angrep for å være fullt automatisert til et punkt der en angriper trenger bare å implementere eller utvikle ett stykke tilpasset funksjonalitet for et målrettet angrep på en bestemt bedriftens teknologi. Disse angrepene kan også være på tvers av plattformer og inkluderer moduler for mobile enheter eller andre plattformer. I tilfelle var det ikke allerede er klinkende klart, fordi verktøy lage avanserte, målrettede angrep lettere å gjennomføre, er det stadig mer sannsynlig at organisasjonen vil møte en, hvis det ikke har skjedd allerede.

Note fra forfatteren

Husk at utnytte verktøysett er ikke verst. Avhengig av hvordan du ser sårbarhet skannere som SATAN, Saint og mange andre utvikler seg til automatiserte penetration testing verktøy som Metasploit, Core Impact og lerret, kan disse verktøyene virke som utnytte verktøysett. Hvordan et verktøy blir brukt kan finne ut om det er sett på som en positiv eller negativ. Det er svært få legitime grunner til å bruke en utnytte verktøykasse for å angripe brukere, utenom en formell social engineering test eller forskning.
Exploit kit begrensende faktorer for nå og senere

For å forsvare seg mot disse stadig mer sofistikerte og automatisert utnytte kits, bør bedriftene først distribuere effektive dart antimalware kontroller for å beskytte seg mot malware; ellers vil det ingen rolle om nye kontroller gjennomføres bare for den nye malware. Forsvar at bedriftene skal ha på plass for å forsvare seg mot fremtiden utnytte kits vil endre seg over tid, men bedriftene må ha et sikkerhetsprogram på plass som kontinuerlig vurderer hvorvidt sikkerhetskontroller på plass er effektive og gi beskyttelse mot dagens angrep. Mange utnytte kits bruke phishing eller en kompromittert nettsted som en innledende vektor. Bedrifter kan distribuere antiphishing verktøy for å redusere denne risikoen og nettbaserte verktøy som blokkerer malware for å hindre ondsinnet kode infiserer klientsystemer fra kompromitterte nettsteder.

Som mange av disse verktøysett brukes til å målrette finansinstitusjoner, er det også spesifikke begrensninger som kan settes på plass av disse organisasjonene. Sterke sjekker og balanserer på de finansielle systemer for å identifisere og forhindre mistenkelige transaksjoner vil bidra til å oppdage det økonomiske aspektet av angrep så tidlig som mulig for å minimere stjålne midler. For å finne ut om det er en ondsinnet angriper, kan tilgang til finansielle systemer være begrenset til bare kjente, sikre systemer; de kan også bli vurdert hver gang de kobler til det finansielle systemet. Bedrifter kan være lurt å undersøke avvik baserte deteksjonssystemer til muligens bidra til å oppdage utnyttes maskiner eller malware med visse egenskaper tidligere.

Sørg for å se nyhetsoverskrifter også. Dessverre, ord et angrep forårsaket av en automatisert toolkit ofte ikke bryte før angrep er allerede i gang, men bor på toppen av de nyeste angrep toolkit trender kan være nyttig i å vite de kortsiktige angrepsmønstre for å se etter spesielt nøye. < .no> Konklusjon

Malware, verktøysett og automatisert masse cyberattacks fortsette å utvikle seg på et mye raskere tempo enn folk forsvarer og bruker systemene kan svare. Den malware samfunnet var treg til å vedta standard sikkerhetsprogramvare praksis i utvikling av programvare, men er nå innser fordelene med å bruke sterke programvareutvikling praksis i form av disse verktøysett, til skade for bedriftssikkerhet. Verktøysett vil bare fortsette å vokse mer sofistikerte som incentiv til å begå slike angrep vokser, så bedriftene må være klar over risikoen de presenterer og justere risikotoleranser og forsvar tilsvar

Om forfatteren:.
Nick Lewis (CISSP) er en informasjonssikkerhet arkitekt ved Saint Louis University. Nick fikk sin Master of Science i informasjon forsikring fra Norwich University i 2005, og i telekommunikasjon fra Michigan State University i 2002. Før han kom til Saint Louis University i 2011, Nick jobbet ved University of Michigan og ved Children Hospital Boston, primær pediatrisk undervisning sykehus fra Harvard Medical School, samt for Internet2 og Michigan State University.