Вы можете быть в состоянии найти невидимые вредоносные программы, но исправить сложно

Есть несколько способов сказать, если система заражена с невидимых вредоносных программ, по крайней мере в некоторых случаях. Но даже после того, как он нашел, что-то делают, чтобы убить его может быть крайне сложно. Вот почему.

You May Be Able to Find Invisible Malware, But the Fix Is Hard

Зная, что есть такая вещь, как невидимые вредоносные программы , которые вне досягаемости вашей защиты от вредоносного программного обеспечения-это достаточно страшная. Но что будет, когда вы узнаете, что даже если вы найдете этот материал, вы не сможете избавиться от него? К сожалению, в зависимости от типа аппаратного обеспечением, о котором мы говорим, что может быть.

You May Be Able to Find Invisible Malware, But the Fix Is Hard

Я уже писал на прошлой неделе о проблеме невидимые вредоносные программы, которые могут существовать в базовой системе ввода вашего компьютера/вывода (BIOS) и порта виртуального руткитов. Затем эти руткиты можно спокойно взять на свои серверы, настольные компьютеры или другие устройства. Потому что они существуют в оборудовании, защиты конечных точек или других антивирусных пакетов вообще не может их видеть. На самом деле, вы никогда не могли бы знать, что ты заражен, пока ваши данные показывает на продажу после нарушения.

You May Be Able to Find Invisible Malware, But the Fix Is Hard

Обнаружение Вредоносных Программ

К счастью, специалисты нашли способы невидимая вредоносная программа может быть раскрыта, но если плохие парни идут в ногу, есть также новые способы его установки. Все-таки задача поиска это делается несколько проще. Например, новую уязвимость в процессорах Intel под названием “ZombieLoad” может быть атакован через использовать код доставлены в программу. Эта уязвимость может позволить вставку вредоносных программ на компьютере удаленно в BIOS.

В то время как исследователи до сих пор изучают ZombieLoad, пытаясь определить масштабы проблемы в этой последней серии процессоров Intel подвиги, дело в том, что такое оборудование подвиги может распространяться по всему предприятию. “Прошивка программируемый код, сидя на чип”, – поясняет Э. Хосе Гонсалес, соучредитель и генеральный директор трапеции. “У вас есть куча кода на вашей системе, что ты не смотришь”.

Усугубляет данную проблему тот факт, что эта прошивка может существовать на протяжении всей вашей сети, в устройствах, начиная от веб-камер и устройств безопасности для коммутаторов и маршрутизаторов для компьютеров в серверной комнате. Все они, по сути, вычислительные устройства, так что любой из них может себе вредоносный код ПК код. Собственно, именно такие устройства используются для запуска атак отказа в обслуживании (DoS атаки) от ботов, основанных в свою прошивку.

Трапеции 5 способен обнаружить наличие прошивки вредоносных программ с помощью уникальной системы водяные знаки, которые криптографически привязывает прошивки каждого устройства, чтобы любое оборудование, на котором он работал. Это включает виртуальное устройство, включая виртуальные машины (ВМ), расположенные как локально, так и виртуальной инфраструктуры как услуги (IaaS) выполняются в облаке. Эти водяные знаки можно определить, есть ли что-либо в прошивки устройства изменилось. При добавлении вредоносных программ в прошивке будет изменить его так, что водяной знак является недействительным.

Трапециевидные включает в себя механизм проверки целостности прошивки, что помогает выявить проблемы в прошивке, и позволяет сотрудникам Службы безопасности для проверки. Трапеции также интегрируется со многими управления политики безопасности и средства отчетности, так что вы можете добавить надлежащих стратегий смягчения последствий для зараженных устройств.

You May Be Able to Find Invisible Malware, But the Fix Is Hard

Объясняя Бэкдоры

Рыцарь Алиса специализируется на вопросах аппаратного обеспечения. Она старший аналитик Аитэ группы и автор предстоящей книги взлом автомобилей: тактики, методов и процедур. Рыцарь сказал, что ИТ-специалистов, желающих сканирования невидимых вредоносных программ, скорее всего, понадобится такой инструмент, как трапеции 5. Не менее специализированных сделает. “Существует фундаментальный аспект бэкдоры, которые делают их трудно обнаружить, потому что они ждут определенный момент, чтобы разбудить их”, – пояснила она.

Конь сказал, что если такое бэкдор существует, то ли это часть атаки или существует какая-то другая причина, тогда лучшее, что вы можете сделать, это, чтобы держать их от работы, сохраняя их от обнаружения их триггеры. Она указала на глушение аппаратные бэкдоры, научный доклад Адам Ваксман и Симха Sethumadhavan, как в компьютерной архитектуры и технологий безопасности в лаборатории кафедры компьютерных наук в Колумбийском университете.

Ваксман и исследования Sethumadhavan показывает, что эти вредоносные программы триггеры могут быть лишены права работать тремя методами: во-первых, сброс питания (для резидентной памяти программ и тайм-атак); во-вторых, обфускация данных; и в-третьих, ломать последовательность. Обфускация включает шифрование данных на входы могут держать триггеры могут быть признаны, как можно рандомизации командный поток.

Проблема с этими подходами заключается в том, что они могут быть непрактичными в ИТ-среде для всех, кроме самых критических реализаций. Рыцарь отметил, что некоторые из этих атак были более правоподобны для того чтобы быть проводимый при поддержке государства нападающих, чем злоумышленников. Однако, стоит отметить, что эти спонсируемые государством злоумышленники идут после малого и среднего бизнеса (SMB) в попытке получить информацию или доступ к их конечной цели, поэтому СМБ ИТ-специалистов просто не могут игнорировать эту угрозу слишком сложные, чтобы обратиться к ним.

You May Be Able to Find Invisible Malware, But the Fix Is Hard

Предотвращения вредоносных программ от общения

Однако одна стратегия не работает предотвращения вредоносных программ от общения, то это верно для большинства вредоносных программ и вирусов. Даже если они есть, они ничего не могут сделать, если они не могут быть включены или если они не могут отправить их содержимое. Хороший анализ сетевого устройства может сделать это. “[Обеспечением] должен взаимодействовать с базой”, – пояснил Арье Фред, вице-Presisent по управлению продуктами SecBI, которая использует искусственный интеллект (ИИ) на основе обнаружения угроз и реагирования системы для вредоносных программ от общения.

“Мы используем подход на основе журнала, используя данные из существующих устройств, чтобы создать полную видимость объема”, – сказал Фред. Такой подход позволяет избежать проблем, созданных шифрованных сообщений от вредоносных программ, которые некоторые типы систем обнаружения вредоносных программ не могу поймать.

“Мы можем сделать автономный расследований и автоматической защиты”, – сказал он. Таким образом, подозрительных сообщений от устройства к неожиданному назначения может быть отслежен и заблокирован, а эта информация может быть распространен в сети.

Удаление аппаратным обеспечением

Так что вы, возможно, нашли какие-то невидимые вредоносные программы, и, возможно, ты сумел блокировать его ведете беседу с его корабля. Все хорошо, но как же избавиться от него? Оказывается, это не просто сложно, это может быть невозможно.

В тех случаях, в которых это возможно, немедленное лечение перепрошить микропрограмму. Это может устранить вредоносные программы, если он пришел через собственные цепи питания устройства, в каком случае вы бы просто перезагрузки обеспечением.

Если вы не перепрошивали, то важно также, чтобы смотреть свои сети на наличие признаков реинфекции. Что вредоносные программы пришлось влезть в оборудовании где-то, и если он не пришел от производителя, то это определенно возможно один и тот же источник будет отправлять его снова, чтобы восстановить себя.

Что это сводится к более контроля. Что бы продолжать контролировать ваш сетевой трафик на наличие признаков вредоносных сообщений, а также сохранение вкладок на различных установках прошивки устройства на наличие признаков инфекции. И если вы наблюдаете, может быть, вы можете выяснить, откуда оно взялось и устраните это.

You May Be Able to Find Invisible Malware, But the Fix Is Hard

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: