Total Security - totalsecurity.com.br
Mesmo com aumento, rootkits não são única ameaça, alerta pesquisador
Durante Black Hat, pesquisador Nick Harbour alerta que ameaças mais simples e representam perigo mais eminente às empresas
Os rootkits vêm ganhando grande parte da atenção dos analistas de segurança, mas não devem ser considerados como a única grande ameaça para esconder códigos maliciosos atualmente, alertou o consultor de segurança Nick Harbour durante sua palestra na conferência Black Hat, nos Estados Unidos.
Em sua apresentação, o pesquisador demonstrou vários métodos com o mesmo própósito. Nenhum deles é especialmente novo, mas até o momento eles haviam sido muito mal documentados.
Uma das técnicas utilizada pelos hackers para esconder códigos maliciosos é conhecida como injeção de processo. A técnica consiste na adição de código malicioso a um outro código legítimo, rodando processos no sistema de um usuário final.
Similarmente, um processo maliciosamente nomeado pode ser suficiente para ignorar o firewall e evitar detecção imediata, afirmou Harbor.
A tática pode ser utilizada para driblar o firewall e outras ferramentas de segurança do sistema, pois o código seria avaliado como normal. “Os processos Svchost.exe e spoolsv.exe são bons alvos, pois vários deles rodam na memória. Algum acaba passando despercebido”, afirma Harbour.
Outra abordagem que crackers podem usar é executar códigos maliciosos diretamente na memória do sistema compromissado. Fazer isto aumenta em muito a chance de roubo de dados já que isto significa que o código não precisará ir ao disco rígido, onde será detectado, afirmou Harbour.
Segundo Harnour essas técnicas são mais simples e comuns que os rootkits, apresentando uma ameaça mais eminente às empresas.
Fonte: PC WORLD
Os rootkits vêm ganhando grande parte da atenção dos analistas de segurança, mas não devem ser considerados como a única grande ameaça para esconder códigos maliciosos atualmente, alertou o consultor de segurança Nick Harbour durante sua palestra na conferência Black Hat, nos Estados Unidos.
Em sua apresentação, o pesquisador demonstrou vários métodos com o mesmo própósito. Nenhum deles é especialmente novo, mas até o momento eles haviam sido muito mal documentados.
Uma das técnicas utilizada pelos hackers para esconder códigos maliciosos é conhecida como injeção de processo. A técnica consiste na adição de código malicioso a um outro código legítimo, rodando processos no sistema de um usuário final.
Similarmente, um processo maliciosamente nomeado pode ser suficiente para ignorar o firewall e evitar detecção imediata, afirmou Harbor.
A tática pode ser utilizada para driblar o firewall e outras ferramentas de segurança do sistema, pois o código seria avaliado como normal. “Os processos Svchost.exe e spoolsv.exe são bons alvos, pois vários deles rodam na memória. Algum acaba passando despercebido”, afirma Harbour.
Outra abordagem que crackers podem usar é executar códigos maliciosos diretamente na memória do sistema compromissado. Fazer isto aumenta em muito a chance de roubo de dados já que isto significa que o código não precisará ir ao disco rígido, onde será detectado, afirmou Harbour.
Segundo Harnour essas técnicas são mais simples e comuns que os rootkits, apresentando uma ameaça mais eminente às empresas.
Fonte: PC WORLD
URL Fonte: http://totalsecurity.com.br/noticia/1953/visualizar/
Comentários