תוכנה זדונית חדשה של חלונות מסתורית ממשיכה להציק לחוקרים

תוכן עניינים:

תוכנה זדונית חדשה של חלונות מסתורית ממשיכה להציק לחוקרים
תוכנה זדונית חדשה של חלונות מסתורית ממשיכה להציק לחוקרים
Anonim

מזונות חשובים

  • Cybersecurity חוקרים מצאו תוכנה זדונית חדשה, אבל לא מצליחים לפענח את מטרותיה.
  • הבנת משחק הקצה עוזרת אבל לא חשובה כדי לבלום את התפשטותו, הציעו מומחים אחרים.
  • לאנשים מומלץ לא לחבר כוננים נשלפים לא ידועים למחשביהם, מכיוון שהתוכנה הזדונית מתפשטת דרך דיסקי USB נגועים.
Image
Image

יש תוכנה זדונית חדשה של Windows שעושה את הסיבוב, אבל אף אחד לא בטוח בכוונותיה.

חוקרי אבטחת סייבר מ-Red Canary גילו לאחרונה תוכנה זדונית חדשה דמוית תולעים שכינו את Raspberry Robin, שמתפשטת דרך כונני USB נגועים.הם אמנם הצליחו לצפות וללמוד את פעולתה של התוכנה הזדונית, אך עדיין לא הצליחו להבין את מטרתה הסופית.

"[Raspberry Robin] הוא סיפור מעניין שפרופיל האיומים האולטימטיבי שלו עדיין לא נקבע", אמר טים הלמינג, אוונגליסט אבטחה עם DomainTools, ל-Lifewire באימייל. "יש יותר מדי אלמונים מכדי ללחוץ על לחצן הפאניקה, אבל זו תזכורת טובה לכך שבניית זיהויים חזקים ונקיטת אמצעי אבטחה בשכל הישר מעולם לא היו חשובים יותר."

צילום בחושך

הבנת המטרה הסופית של תוכנה זדונית עוזרת לדרג את רמת הסיכון שלה, הסביר הלמינג.

לדוגמה, לפעמים מכשירים שנפגעו, כמו התקני האחסון המחוברים לרשת QNAP במקרה של Raspberry Robin, מגויסים לרשתות בוטים בקנה מידה גדול כדי להקים קמפיינים מבוזרים של מניעת שירות (DDoS). לחלופין, המכשירים שנפגעו יכולים לשמש לכריית מטבעות קריפטוגרפיים.

בשני המקרים, לא יהיה איום מיידי של אובדן נתונים למכשירים הנגועים. עם זאת, אם Raspberry Robin עוזר להרכיב רשת בוט של תוכנת כופר, אזי רמת הסיכון עבור כל מכשיר נגוע, והרשת המקומית שאליה הוא מחובר, עשויה להיות גבוהה ביותר, אמר הלמינג.

Félix Aimé, חוקר מודיעין ואבטחה של איומים ב-Sekoia אמר ל-Lifewire באמצעות DMs בטוויטר ש"פערים מודיעיניים" כאלה בניתוח תוכנות זדוניות אינם בלתי ידועים בתעשייה. עם זאת, למרבה הדאגה, הוא הוסיף ש-Raspberry Robin מזוהה על ידי כמה ערוצי אבטחת סייבר אחרים (Sekoia עוקבת אחריה בתור תולעת Qnap), מה שאומר לו שהבוטנט שהתוכנה הזדונית מנסה לבנות הוא די גדול, ויכול אולי לכלול "מאה אלף של מארחים שנפגעו."

הדבר הקריטי בסאגת פטל רובין עבור סאי הודא, מנכ ל חברת אבטחת הסייבר CyberCatch, הוא השימוש בכונני USB, שמתקין באופן סמוי את התוכנה הזדונית שיוצרת חיבור מתמשך לאינטרנט כדי להוריד תוכנה זדונית אחרת. מתקשר עם שרתי התוקף.

"USB הם מסוכנים ואסור להתיר אותם", הדגישה ד"ר מגדה צ'לי, קצינת אבטחת מידע ראשית, ב- Responsible Cyber. "הם מספקים דרך לתוכנות זדוניות להתפשט בקלות ממחשב אחד למשנהו. זו הסיבה שכל כך חשוב שתתקין תוכנת אבטחה עדכנית במחשב שלך ולעולם לא לחבר USB שאתה לא סומך עליו."

בהחלפת דוא"ל עם Lifewire, סיימון הארטלי, CISSP ומומחה לאבטחת סייבר מ-Quantinuum אמרו כי כונני USB הם חלק מהמלאכה שבה משתמשים היריבים כדי לשבור את מה שנקרא "פער אוויר" למערכות שאינן מחוברות לציבור אינטרנט.

"הם אסורים על הסף בסביבות רגישות או שדורשים בקרות ואימותים מיוחדים בגלל הפוטנציאל להוספה או הסרה של נתונים בדרכים גלויות, כמו גם החדרת תוכנות זדוניות נסתרות", שיתף Hartley.

Motive Isn't Important

Image
Image

מליסה בישופינג, מומחית למחקר אבטחת קצה בטניום, אמרה ל-Lifewire בדוא ל שאמנם הבנת המניע של תוכנה זדונית עשויה לעזור, אך לחוקרים יש יכולות מרובות לנתח את ההתנהגות והחפצים שתוכנה זדונית משאירה אחריה, כדי ליצור יכולות זיהוי.

"למרות שהבנת המניע יכולה להיות כלי רב ערך עבור מודלים של איומים ומחקר נוסף, היעדר מודיעין זה אינו מבטל את הערך של חפצים קיימים ויכולות זיהוי", הסביר בישופינג.

קומאר סאוראב, מנכ ל ומייסד שותף של LogicHub, הסכים. הוא אמר ל-Lifewire באימייל שהניסיון להבין את המטרה או את המניעים של האקרים מביא לחדשות מעניינות, אבל לא מאוד שימושי מנקודת מבט אבטחה.

Saurabh הוסיפה לתוכנה הזדונית Raspberry Robin יש את כל המאפיינים של התקפה מסוכנת, כולל ביצוע קוד מרחוק, התמדה והתחמקות, שהן עדויות מספיקות כדי להפעיל את האזעקה ולנקוט פעולות אגרסיביות כדי לבלום את התפשטותו.

"זה הכרחי שצוותי אבטחת סייבר ינקטו פעולה ברגע שהם מזהים את המבשרים המוקדמים של מתקפה", הדגיש סאוראב. "אם אתה מחכה להבין את המטרה או המניעים הסופיים, כגון תוכנות כופר, גניבת נתונים או הפרעה בשירות, זה כנראה יהיה מאוחר מדי."

מוּמלָץ: