Hvordan bruke RAT sikkerhetshull å snu tabellen på attackers

Spør eksperten

Har du spørsmål om bedriften informasjon sikkerhetstrusler for ekspert Nick Lewis? Sende dem via e-post i dag! (Alle spørsmål er anonyme.)

Remote Administration Tools (rotter), felles navn for bred kategori av programvare hackere utvikle og bruke for onde hensikter, er en potensiell svakt ledd i bedriftens sikkerhet, uavhengig av om noen bestemt verktøy er designet for legitim bruk eller for bruk i et angrep. Det faktum at noen av de mest brukte ondsinnede rottene hadde sikkerhetshull er ikke en overraskelse, gitt umodenhet av programvareutvikling praksis brukes av de fleste angripere. Noen rotter, som BackOrifice og DameWare, ble opprettet ved hjelp sikrere programvareutvikling praksis, og kvaliteten på de verktøyene vanligvis reflektere det, men for det meste, rotter er ikke utviklet ved hjelp av disse mer avanserte praksis.

RAT sikkerhetshull oppdaget av Matasano interns inkludert SQL-injeksjon, uautorisert lesing av vilkårlige filer, sårbarheter i inkludert tredjeparts filer og man-in-the-middle-angrep. Disse angrepene kan tillate en angriper å få tilgang til systemet ved å utnytte en sårbarhet i RAT, noe som gir tilgang til en potensiell ny angriper. Utnyttelse disse sikkerhetsproblemene for defensive formål på interne verter som eies av bedriften, og hvor din bedrift er ansvarlig for systemet er en potensiell mulighet for å avhjelpe systemet og beseire en angriper. Men for å være klar, mange ville vurdere en slik taktikk for å være " hacking tilbake, " og slike aggressive metoder for støtende sikkerhet er i beste fall svært kontroversielt, og i verste fall ulovlig hvis det utføres mot et system bedriften ikke eier. Et mye bedre alternativ er å bruke etablerte støtteverktøy for å avhjelpe et system der en av de sårbare rotter ble installert uten tillatelse. I slike tilfeller vil systemet mest sannsynlig bli kompromittert, så du kan fortsatt trenger å Reimage systemet etter sikkerhetskopiering sine data. Anmeldelser



Previous:
Next Page: