Itthon Securitywatch A biztonsági szolgáltatók megtagadják a kormány által szankcionált rosszindulatú szoftverek engedélyezését

A biztonsági szolgáltatók megtagadják a kormány által szankcionált rosszindulatú szoftverek engedélyezését

Videó: NYPD Launches Retraining Program After Ferguson, Eric Garner (November 2024)

Videó: NYPD Launches Retraining Program After Ferguson, Eric Garner (November 2024)
Anonim

Az F-Secure Response Labs kutatói folyamatosan nyomon követik a legújabb malware trendeket. Évente kétszer összegyűjtik a megállapításokat egy izgalmas fenyegetési jelentésbe. Ez nem kismértékű összefoglaló, hanem egy 40 oldalas leírás, tele mini-cikkekkel, amelyek valóban nagyon olvashatók. Megtalálom néhány magas helyet itt, de ha érdekli a biztonság, érdemes elolvasni a teljes jelentést.

Átláthatóság iránti kérelem

A Külföldi Hírszerző Felügyeleti Bíróság (FISA) kéréseket tehet be olyan adatokkal kapcsolatban, amelyek beépített gag paranccsal rendelkeznek; a társaságoknak be kell tartaniuk, és nem szabad feltárniuk, hogy valami történt. Ilyen körülmények között természetes az a kérdés, vajon a biztonsági társaságokat kénytelenek-e szemmel nézni a kormányzati rosszindulatú programok ellen.

A Bits of Freedom nevű holland adatvédelmi csoport tavaly októberben egy egyszerű levelet küldött tizenhat fő biztonsági szolgáltatónak. A levélben minden egyes eladótól megkérdezték, találtak-e valaha kormányzati rosszindulatú programokat, vajon kérték-e őket figyelmen kívül hagyásukat, és ha igen, akkor vállaltak-e egyetértést. Azt is megkérdezte, hogy miként reagálnának az ilyen kérésekre a jövőben.

Kiderült, hogy az F-Secure valóban felfedezte a kormány által támogatott rosszindulatú programokat. A jelentés egy példát kínál, a német kormány által használt R2D2 nevű trójai. A társaságot nem kérték a kormányzati rosszindulatú programok engedélyező listájára; a jelentés kimondja, hogy kérésre megtagadják. "Döntésünk egyszerű kérdésre vezethető vissza: ügyfeleink akarják-e ezt a programot a saját rendszerükön futtatni, vagy sem."

Az F-Secure kutatási igazgatója, Mikko Hypponen, a közelmúltbeli RSA konferencia (és nem annak része) bemutatóján kicsit részletesebben foglalkozott az érintett gyártókkal. Különösen arról számolt be, hogy a McAfee és a Symantec soha nem válaszoltak. - Talán túl elfoglaltak voltak? - motyogta.

Ezzel a két társasággal ellenőriztem, hogy változott-e valami. A Symantec válasza egyértelmű: "A Symantec csak a sajtóban megjelenő jelentések útján vált tudomására erről a nyílt levélről… A Symantec politikája volt és továbbra is az lesz, hogy tudatosan figyelmen kívül hagyja az ilyen szoftverek jelenlétét." McAfee egyszerűen válaszolt: "Eddig nem kaptunk levelet a szervezettől."

A Hypponen beszédéből az volt a benyomásom, hogy az összes többi eladó válaszolt. Ton Siedsma a Freedom of bitjei tisztázta ezt a pontot számomra. Kilenc eladó közvetlenül válaszolt a Bits of Freedom-ra, egy pedig a médiában. Mindannyian igennel válaszoltak arra, hogy a kormány rosszindulatú programjait észlelték, és azt mondták, hogy semmilyen kormány kérésére nem fogják engedélyezni a rosszindulatú programok listáját. Ez biztató, bár még mindig nem tudjuk, hol áll az Agnitum, az Ahnlab, az AVG, a BullGuard és a McAfee.

Az XP halála

Kevesebb, mint egy hónap alatt a Windows XP felhasználók megkapják az utolsó frissítést a Microsoft-tól. Az XP élettartama után az új sebezhetőségeket nem javítják meg. A jelentés megjegyzi, hogy az összes PC-felhasználó 30 százaléka továbbra is XP-t használ, és az ATM-ek akár 90% -a XP-t is futtat. A világ április 8-án ér véget?

Az F-Secure kutatói nem, amíg az XP felhasználók megfelelő óvintézkedéseket tesznek. Javaslataik között azok az XP felhasználók, akik nem tudnak frissíteni vagy nem frissítenek, az Internet Explorer böngészőn kívül más böngészőre váltsanak, távolítsanak el minden felesleges szoftvert, frissítsék a biztonsági szoftvereket, és soha ne csatlakozzanak újra nyilvános hálózathoz.

A fekete lyuk halála

Manapság nem kell programozó kedvtelőnek lennie a saját botnet futtatásához vagy a szolgáltatásmegtagadási támadás beállításához. Csak egy olcsó készletre van szüksége, mint például a Blackhole Exploit Kit. A kit Paunch nevű szerzőjét az orosz tisztviselők letartóztatták. Augusztusban, Paunch letartóztatásakor a Blackhole-esetek az F-Secure által észlelt kit 40% -át tették ki. Novemberre majdnem nullára esett.

Ez azonban nem azt jelenti, hogy biztonságban vagyunk a kit-alapú támadások ellen. A jelentés rámutat arra, hogy legalább három további hasznosítókészlet emelkedett a kereslet kielégítése érdekében. Anglernek, Styxnek és Nukleárisnak nevezik, prevalenciájuk egyértelmű tüket mutat, éppen abban az időben, amikor Blackhole elhalványult.

Több, még sok más

Keresse meg a teljes jelentést, és rengeteg nagyon releváns cikket talál. Itt található egy részletes naptár a hírértékű biztonsági eseményekről 2013 második felében, a legfrissebb Mac-malware eltávolítása, valamint egy részletes jelentés arról, hogy a webhelyek hogyan profilozzák a látogatóikat. Az Android nagy figyelmet szentel az új sebezhetőségekről, a legtrójaiabb alkalmazásokról és az Android malware jelentéseinek országonkénti lebontásáról.

Ez valóban lenyűgöző kiadvány, és köszönetet mondok az F-Secure kutatócsoportjának, aki időt adott az összeállításra. Befejezem az F-Secure Hypponen inspiráló idézettel: "A kormányzati felügyelet nem arról szól, hogy a kormányok összegyűjtik az információkat, amelyeket nyilvánosan és önként osztanak meg. Ez az az információ összegyűjtése, amelyet nem gondolsz, hogy egyáltalán megosztasz."

A biztonsági szolgáltatók megtagadják a kormány által szankcionált rosszindulatú szoftverek engedélyezését