Egyre fejlettebb kártevő szoftvereket vizsgál a Symantec

A Symantec nemrégiben megjelent blog bejegyzésében két új módszer részleteit vesézi ki, amelyet a készítők az észlelés és elemzés elkerülése céljából építenek be a káros szoftverekbe. A kutatók szerint a bűnözők alacsony költségű és/vagy erőforrás igényű megközelítést és alvó ciklusokat (sleep loop) használnak együttesen az alapvető monitorozással, hogy elkerüljék a lelepleződést. A Symantec legutóbbi Internet Security Threat Report-ban arról számolt be, hogy tavaly 400 millió káros kód részlet készült világszerte. Ez olyan hatalmas szám, amit képtelenség észlelni és kézzel elemezni a védekezés céljából. Ezért a biztonsági kutatók számos olyan eszközt fejlesztettek ki, amivel automatizálni lehet ezt a folyamatot. Ez már évek óta vagy virtuális gépben történik vagy pedig a folyamatok és viselkedések ellenőrzésével. Azonban a káros programok készítői tisztában vannak ezzel, ezért olyan kódot készítenek, amely el tudja kerülni ezeket az ellenőrzéseket (például regisztrációs bejegyzések, VGA meghajtó program ellenőrzése, folyamat nevek, bizonyos típusú assembler kódok, stb). Most a Symantec két új módszert ismert fel, amelyek működnek bizonyos szinten. Az első módszer megfigyeli az egér kommunikációját. Ha egy automatizált kereső rendszeren fut, akkor az egért használó kód sosem fog aktivizálódni, ezért a malware is inaktív marad, így elkerüli a lebukást.

Symantec Examines New Malware Evasion Tactics


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »