McAfee Inc. công bố Báo cáo về Mối đe dọa Labs McAfee: tháng 6 năm 2017, kiểm tra nguồn gốc và hoạt động bên trong mật mã Fareit.
Cung cấp một đánh giá về lịch sử 30 năm sử dụng các kỹ thuật tấn công được sử dụng bởi các tác giả phần mềm độc hại, giải thích bản chất của steganography như một kỹ thuật tấn công, đánh giá các cuộc tấn công đã được báo cáo trong các ngành công nghiệp và cho thấy các xu hướng phát triển phần mềm độc hại, ransomware, malware di động và các mối đe dọa khác Q1 2017.
Vincent Weafer cho biết:
“Có hàng trăm, nếu không có hàng ngàn, các kỹ thuật trộm cắp an ninh, chống sandbox, và chống phân tích của các hacker và các phần mềm độc hại, và rất nhiều trong số đó có thể được mua ngoài giá sách của Dark Web – Phó chủ tịch McAfee Labs. Báo cáo của quý này nhắc nhở chúng ta rằng việc trốn thuế đã phát triển từ việc cố gắng để giấu các mối đe dọa đơn giản thực hiện trên một hộp đơn, để ẩn các mối đe dọa phức tạp nhắm mục tiêu môi trường doanh nghiệp trong một khoảng thời gian dài, đến các mô hình hoàn toàn mới, như các kỹ thuật trốn tránh được thiết kế cho máy bảo vệ dựa vào học tập. “
30 năm Kỹ thuật chống Malware
Các nhà phát triển phần mềm độc hại đã bắt đầu thử nghiệm các cách để trốn tránh các sản phẩm bảo mật vào những năm 1980, khi một phần của phần mềm độc hại tự bảo vệ bằng cách mã hóa một phần mã riêng của mình, làm cho các nhà phân tích an ninh không thể đọc được nội dung.
Thuật ngữ trốn tránh tất cả các phương pháp được sử dụng bởi phần mềm độc hại để tránh phát hiện, phân tích và hiểu biết. McAfee Labs phân loại kỹ thuật trốn tránh thành ba loại rộng:
- Kỹ thuật chống Anti-security: Được sử dụng để tránh phát hiện bởi các công cụ chống malware, tường lửa, ứng dụng ngăn chặn, hoặc các công cụ khác bảo vệ môi trường.
- Kỹ thuật chống Anti-sandbox: Được sử dụng để phát hiện phân tích tự động và tránh các động cơ báo cáo về hành vi của phần mềm độc hại. Việc phát hiện các khóa, tệp hoặc quy trình đăng ký liên quan đến môi trường ảo cho phép phần mềm độc hại biết nếu nó đang chạy trong một hộp cát.
- Các kỹ thuật chống Anti-analyst: Được sử dụng để phát hiện và đánh lừa các nhà phân tích phần mềm độc hại, ví dụ như bằng cách phát hiện các công cụ theo dõi như Process Explorer hoặc Wireshark, cũng như một số thủ thuật theo dõi quá trình, đóng gói hoặc làm mờ đi để tránh kỹ thuật đảo ngược.
Báo cáo McAfee Labs tháng 6 năm 2017 kiểm tra một số kỹ thuật trốn tránh mạnh mẽ nhất, thị trường tối tăm tối tăm cho công nghệ trốn thuế ngoài khơi, làm thế nào để một số gia đình phần mềm độc hại đương đại sử dụng kỹ thuật trốn tránh và những gì sẽ xảy ra trong tương lai, trốn tránh dựa trên phần cứng.
Ẩn trong tầm nhìn bình thường: Mối đe dọa đã che giấu của Steganography
Steganography là nghệ thuật và khoa học về ẩn các thông điệp bí mật. Trong thế giới số, đó là thực tế che giấu các tin nhắn trong hình ảnh, âm thanh, video clips, hoặc các tập tin văn bản. Thông thường, steganography kỹ thuật số được sử dụng bởi các tác giả phần mềm độc hại để tránh phát hiện bởi các hệ thống an ninh. Việc sử dụng steganography đầu tiên trong một cuộc tấn công không gian mạng đã xảy ra trong phần mềm độc hại Duqu vào năm 2011.
Khi sử dụng một hình ảnh số, thông tin bí mật được chèn vào bởi một thuật toán nhúng, hình ảnh được truyền đến hệ thống đích và có thông tin bí mật được trích ra để sử dụng bởi phần mềm độc hại. Hình ảnh sửa đổi thường khó phát hiện bằng mắt người hoặc bằng công nghệ bảo mật.
McAfee Labs thấy steganography mạng là hình thức mới nhất của kỷ luật này, vì các trường không sử dụng trong tiêu đề giao thức TCP / IP được sử dụng để ẩn dữ liệu. Phương pháp này đang tăng lên bởi vì kẻ tấn công có thể gửi một lượng thông tin không giới hạn qua mạng bằng cách sử dụng kỹ thuật này.
Chi tiết tham khảo: McAfee