บ้าน Securitywatch ดำเนินการตามเครือข่ายพันธมิตรจุดอ่อนของมัลแวร์

ดำเนินการตามเครือข่ายพันธมิตรจุดอ่อนของมัลแวร์

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

ในการประชุม RSA มีการพูดคุยกันมากมายเกี่ยวกับเครือข่ายพันธมิตรนั่นคือผู้คนและ บริษัท ที่รู้เท่าทันหรือไม่รู้จะช่วยแพร่กระจายมัลแวร์สร้างบ็อตเน็ตและทำกิจกรรมที่เป็นไปได้และทำกำไรให้กับบุคคลที่ทำงานด้านนี้ ในขณะที่ บริษัท ในเครือเหล่านี้ช่วยทำให้มัลแวร์มีอันตรายมากขึ้นพวกเขาก็อาจเป็นกุญแจสำคัญในการปิดกั้นคนร้าย

หลายคนอาจคิดว่าไม่เคยทำบ่อน้ำหลังการดำเนินงานของมัลแวร์มีความรับผิดชอบ แต่เพียงผู้เดียวในการสร้างและแจกจ่ายให้กับผู้ที่ตกเป็นเหยื่อ อย่างไรก็ตามนี่ไม่ใช่กรณี การทำหน้าเว็บจากองค์กรต่างๆเช่นแอมเวย์ผู้สร้างมัลแวร์จ้างให้บุคคลแพร่กระจายข้อมูลเหล่านั้นผ่านทางสแกมฟิชชิงมัลแวร์หรือเวกเตอร์อื่น ๆ บริษัท ในเครือยังสามารถเป็นนักแปลอิสระหรือ บริษัท ประมวลผลบัตรเครดิตที่ช่วยเหลือกิจกรรมอาชญากรรมทางอินเทอร์เน็ตโดยไม่รู้ตัว

สิ่งที่ บริษัท ในเครือทำ

เครือข่ายพันธมิตรสามารถมีได้หลายรูปแบบและติดตามรากของพวกเขาไปยัง "AV ปลอม" จากประมาณปี 2008 ที่ปรึกษาด้านความปลอดภัยอาวุโสของ Sophos Chester Wisniewski อธิบายว่าผู้สร้าง AV ปลอมนั้นขอความช่วยเหลือจากผู้รับเหมาและ บริษัท ที่ถูกต้องตามกฎหมายได้อย่างไร “ มันต้องดูเป็นมืออาชีพ” เขากล่าวอ้างถึงการออกแบบกราฟิกของผลิตภัณฑ์ AV ปลอม "และจะต้องซื้อแบบเดียวกับที่คุณซื้อ AV จริง"

ในเกมเครือข่ายพันธมิตรเงินนั้นทำได้ค่อนข้างดี Richard เฮนเดอร์สันนักยุทธศาสตร์ด้านความปลอดภัยของ Fortinet กล่าวว่า บริษัท มองไปที่บอตเน็ตและการดำเนินการทางอาชญากรรมไซเบอร์ บริษัท ในเครือบางแห่งใช้เงิน $ 0.10 ต่อการติดเชื้อ มีรายงานว่าตัวเลขดังกล่าวเพิ่มขึ้นสูงถึง $ 0.50 ต่อการติดเชื้อ เขาอ้างถึงการโจมตี Citadel เมื่อเร็ว ๆ นี้จาก NBC.com ซึ่งมีโฆษณาที่โหลดมัลแวร์ไว้ในคอมพิวเตอร์ของผู้ใช้ เขาคาดการณ์ว่าด้วยการติดเชื้อแบบอนุรักษ์นิยม 75, 000-100, 000 สำหรับพันธมิตร "ที่สร้าง $ 50, 000 สำหรับการทำงานไม่กี่ชั่วโมง"

อ้างถึงการโจมตี ransomware เมื่อเร็ว ๆ นี้ซึ่งหลอกเหยื่อให้จ่ายเงินให้กับผู้โจมตีหลังจากยึดคอมพิวเตอร์ของพวกเขาแล้ว Wisniewski กล่าวว่า Sophos สงสัยว่าผู้สร้างมัลแวร์กำลังดำเนินการจนถึงการจ้างนักแปลมืออาชีพเพื่อให้การโจมตีของพวกเขาดีขึ้น ซึ่งแตกต่างจากอีเมลฟิชชิ่งจำนวนมากเขากล่าวว่าการโจมตีเหล่านี้มีไวยากรณ์เกือบสมบูรณ์แบบในภาษาดั้งเดิมของกลุ่มเป้าหมาย

นอกเหนือจากการแพร่กระจายมัลแวร์พันธมิตรยังทำให้การหยุดยากขึ้น สิ่งหนึ่งที่ บริษัท ในเครือได้เพิ่มเลเยอร์ระหว่างผู้สร้างมัลแวร์และบ็อตเน็ตและผู้ที่พยายามหยุดพวกเขา อีกวิธีหนึ่งทำให้การโจมตีของมัลแวร์ลดน้อยลง เฮนเดอร์สันอธิบายว่าเนื่องจากพวกเขาทำผลงานได้มีวิศวกรรมทางสังคมหลายรูปแบบ ดังนั้นแทนที่จะมีการสร้างมัลแวร์บ็อตเน็ตด้วยข้อความฟิชชิงเดียวกัน บริษัท ในเครือต่าง ๆ อาจลองขับโดยการดาวน์โหลดมัลแวร์หรือเวกเตอร์อื่น

ต่อสู้กลับ

ในขณะที่ บริษัท ในเครือสร้างธุรกิจด้านความปลอดภัยให้หนักขึ้น แต่พวกเขาก็มีช่องทางในการปิดผู้โจมตี เนื่องจาก บริษัท ในเครือจำนวนมากได้รับค่าจ้างสำหรับการทำงานของพวกเขาการบังคับใช้กฎหมายสามารถทำงานเพื่อให้การทำงานนั้นไม่ประหยัด ผู้เชี่ยวชาญด้านความปลอดภัยเกือบทุกคนที่ฉันพูดด้วยที่ RSA เห็นด้วยว่าการตัดเงินอาจทำให้กิจกรรมที่เป็นอันตรายลดลงอย่างมาก

Sophos 'Wisniewski เล่าว่าในกรณีของ Fake AV บริษัท บัตรเครดิตถูกชักชวนให้หยุดการประมวลผลการชำระเงินและทำให้ผู้สร้างมัลแวร์ไม่สามารถจ่ายเงินได้ "ในขณะที่ VISA เป็นคนเดียว" เขากล่าว "เช่นเดียวกับกีฬาโอลิมปิก" หมายถึงวิธีที่ VISA เป็นบัตรเดียวที่ได้รับการยอมรับในเกมระหว่างประเทศ

แน่นอนว่าความพยายามในการสร้างเครือข่ายพันธมิตรเป็นเส้นทางที่ไม่ประหยัดจำเป็นต้องมีความร่วมมือระหว่าง บริษัท รักษาความปลอดภัยการบังคับใช้กฎหมายและบางครั้งแม้แต่ บริษัท ในเครือเอง โชคดีที่ผู้ขายและผู้เชี่ยวชาญหลายคนที่ฉันพูดด้วยที่ RSA กล่าวว่าการแบ่งปันข้อมูลไม่เคยดีกว่านี้มาก่อน

อย่าลืมติดตามข่าวล่าสุดของเราจาก RSA!

ดำเนินการตามเครือข่ายพันธมิตรจุดอ่อนของมัลแวร์