Android

GhostNet zwraca uwagę na zmieniające się środowisko zagrożenia

Operation Ghostnet

Operation Ghostnet
Anonim

Wysoki poziom ujawnienia w weekend GhostNet cyberespionage ring, który skierował 1295 komputerów w ponad 100 krajach, podkreśla, że ​​wysoce ukierunkowane i wyrafinowane ataki, często prowadzone przez przestępców, zmieniają krajobraz bezpieczeństwa, jak twierdzi badacz bezpieczeństwa w firmie Symantec.

"Jak zmienia się krajobraz? Zmienia się drastycznie "- powiedział Joe Pasqua, wiceprezes działu badań w Symantec Research Labs.

Ilustracja: Jeffrey PeloGhostNet, udokumentowany w raporcie opublikowanym w niedzielę przez Information Secfare Monitor SecDev Group i Munk Centre for International Studies na Uniwersytecie z Toronto, wykorzystano złośliwe oprogramowanie i inżynierię społeczną, aby zapewnić atakującym pełny dostęp do zaatakowanych komputerów. Pozwalało to również atakującym kontrolować kamery wideo i mikrofony tych komputerów, umożliwiając im zdalne monitorowanie aktywności w pokoju, w którym znajdował się komputer.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

"To kolejny przykład wyrafinowania typów ataków, które są łączone ", powiedział Pasqua.

Wysoce ukierunkowana natura GhostNet i podobnych ataków utrudnia dostawcom oprogramowania antywirusowego szybkie reagowanie.

" W dawnych czasach, miałeś zagrożenie skierowane do setek tysięcy ludzi, bardzo prawdopodobne było, że firma Symantec otrzyma jej kopię bardzo wcześnie, a ogromna większość z tych setek tysięcy ludzi zostanie objęta ochroną "- powiedział Pasqua. "Teraz masz te ukierunkowane ataki, które mogą atakować tylko garstkę ludzi."

"Do czasu, gdy dostaniemy próbkę, może być za późno, oni już odeszli i przekształcili się w inny wariant" - powiedział. "Nie ma końca w zasięgu wzroku."

Podczas gdy spekulowano, że GhostNet został opracowany i kontrolowany przez chiński rząd, grupy przestępcze są równie odpowiedzialne za tego rodzaju ataki.

profil napastników całkowicie zmienił się w ciągu ostatnich kilku lat i przeszedł od wandali, dzieci, które chcą się dobrze bawić i zdobyć reputację w bardzo motywowanym ekonomicznie gangu napastników "- powiedział Pasqua. "Są coraz bardziej wyrafinowani w tym, co robią, a ponadto nabywają większe zasoby."

Aby pomóc przeciwdziałać zmieniającemu się zagrożeniu bezpieczeństwa, Symantec Research Labs opracowuje technologie bezpieczeństwa oparte na wirtualizacji lub używaniu reputacji odseparuj zaufane witryny i serwery od maszyn, które mogą stanowić zagrożenie.

"Mój zespół prowadzi zaawansowane badania w zakresie analizy behawioralnej, a także automatycznego generowania sygnatur," powiedział Pasqua.

Celem firmy Symantec jest dopasowanie automatycznego generowania nowych wariantów złośliwego oprogramowania przez napastników. "Zamiast pobierać odciski palców konkretnych szkodników, w zasadzie odciski palców tych zachowań," powiedział.

Same środki techniczne nie mogą powstrzymać zdeterminowanych napastników. W przypadku GhostNet inżynieria społeczna była kluczowym elementem ataku, służącym do nakłaniania użytkowników do pobierania złośliwego oprogramowania bez ich wiedzy. Jest to dziedzina, w której firmy i osoby prywatne muszą podejmować kroki, aby się chronić.

"Edukacja jest ważną rzeczą, ważne jest, aby informacja o dobrej higienie i dobrych zachowaniach użytkowników w Internecie była ważna dla wszystkich" - powiedział Pasqua.