วีดีโอ: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (ธันวาคม 2024)
การประชุม Black Hat ดึงผู้เข้าร่วมประชุมกว่า 7, 000 คนในฤดูร้อนนี้และ 25, 000 คนเข้าร่วมการประชุม RSA ในฤดูใบไม้ผลิ การเข้าร่วมการประชุมนานาชาติครั้งที่ 8 เกี่ยวกับซอฟต์แวร์ที่เป็นอันตรายและไม่เป็นที่ต้องการนั้นมีการวัดในหลายสิบไม่ใช่หลายพัน มันมีวัตถุประสงค์เพื่อนำไปสู่การวิจัยเชิงวิชาการล่าสุดในการรักษาความปลอดภัยในบรรยากาศที่ช่วยให้การโต้ตอบโดยตรงและตรงไปตรงมาระหว่างผู้เข้าร่วมประชุมทั้งหมด การประชุมในปีนี้ (มัลแวร์ระยะสั้น 2013) เปิดตัวพร้อมคำปราศรัยโดย Dennis Batchelder ผู้อำนวยการศูนย์ป้องกันมัลแวร์ของ Microsoft ชี้ให้เห็นปัญหาที่ยากที่ต้องเผชิญกับอุตสาหกรรมมัลแวร์
ในระหว่างการนำเสนอฉันถาม Mr. Batchelder ว่าเขามีความคิดใด ๆ หรือไม่ว่าเหตุใด Microsoft Security Essentials ถึงได้คะแนนต่ำหรือใกล้ถึงจุดต่ำสุดในการทดสอบอิสระหลายครั้งต่ำพอที่ห้องแล็บหลายแห่งปฏิบัติต่อมันเป็นพื้นฐาน ในภาพด้านบนของบทความนี้เขาล้อเลียนว่าสมาชิกทีมป้องกันไวรัสของ Microsoft ไม่ รู้สึกเกี่ยวกับคำถามนั้นอย่างไร
Batchelder อธิบายว่าเป็นสิ่งที่ Microsoft ต้องการ เป็นเรื่องที่ดีสำหรับผู้ค้าความปลอดภัยที่จะแสดงให้เห็นถึงคุณค่าที่พวกเขาสามารถเพิ่มได้จากสิ่งที่มีอยู่ในตัวนอกจากนี้เขายังตั้งข้อสังเกตว่าข้อมูลของ Microsoft แสดงให้เห็นว่าผู้ใช้ Windows เพียง 21% เท่านั้นที่ไม่มีการป้องกัน และแน่นอนว่าเมื่อใดก็ตามที่ Microsoft สามารถยกระดับพื้นฐานดังกล่าวผู้ขายบุคคลที่สามจะต้องจับคู่หรือเกินกว่านั้น
คนเลวไม่ได้วิ่งหนี
Batchelder ชี้ให้เห็นถึงความท้าทายที่สำคัญในสามประเด็นหลัก: ปัญหาสำหรับอุตสาหกรรมโดยรวมปัญหาของขนาดและปัญหาสำหรับการทดสอบ จากการพูดคุยที่น่าสนใจจุดหนึ่งที่ทำให้ฉันหลงไหลจริงๆคือคำอธิบายของเขาเกี่ยวกับวิธีที่องค์กรอาชญากรรมสามารถหลอกลวงเครื่องมือป้องกันไวรัสให้ทำงานสกปรกสำหรับพวกเขา
Batchelder อธิบายว่ารูปแบบการป้องกันไวรัสมาตรฐานถือว่าคนเลวกำลังหลบหนีและหลบซ่อนตัวอยู่ “ เราพยายามหาพวกเขาในวิธีที่ดีกว่าและดีกว่า” เขากล่าว "ลูกค้าในพื้นที่หรือระบบคลาวด์บอกว่า 'ปิดกั้น!' หรือเราตรวจพบภัยคุกคามและลองแก้ไข " แต่พวกเขาไม่ได้วิ่งหนีไปอีกต่อไป พวกเขากำลังโจมตี
ผู้จำหน่าย Antivirus จะแชร์ตัวอย่างและใช้ telemetry จากฐานที่ติดตั้งและการวิเคราะห์ชื่อเสียงเพื่อตรวจจับภัยคุกคาม เมื่อไม่นานมานี้โมเดลนี้ใช้งานไม่ได้เสมอไป "จะเกิดอะไรขึ้นถ้าคุณไม่สามารถเชื่อถือข้อมูลนั้นได้" Batchelder ถาม "จะเป็นอย่างไรถ้าคนร้ายโจมตีระบบของคุณโดยตรง"
เขารายงานว่า Microsoft ตรวจพบ "ไฟล์ที่สร้างขึ้นเพื่อกำหนดเป้าหมายระบบของเราไฟล์ที่สร้างขึ้นมาซึ่งมีลักษณะเหมือนการตรวจจับของผู้ขายรายอื่น" เมื่อผู้ขายรายหนึ่งหยิบมันขึ้นมาเป็นภัยคุกคามที่รู้จักพวกเขาจะส่งต่อให้ผู้อื่นซึ่งเป็นการเพิ่มมูลค่าของไฟล์ที่สร้างขึ้นเอง “ พวกเขาพบหลุมสร้างตัวอย่างและทำให้เกิดปัญหาพวกเขาสามารถฉีด telemetry เพื่อปลอมแปลงความชุกและอายุด้วยเช่นกัน” Batchelder กล่าว
เราทุกคนไม่สามารถทำงานร่วมกันได้ใช่ไหม
ดังนั้นเหตุใดองค์กรอาชญากรรมจึงต้องส่งข้อมูลเท็จให้กับ บริษัท แอนติไวรัส? วัตถุประสงค์คือเพื่อแนะนำลายเซ็นโปรแกรมป้องกันไวรัสที่อ่อนแอซึ่งจะตรงกับไฟล์ที่ถูกต้องที่ระบบปฏิบัติการเป้าหมายต้องการ หากการโจมตีสำเร็จผู้จำหน่ายโปรแกรมป้องกันไวรัสอย่างน้อยหนึ่งรายจะกักกันไฟล์ผู้บริสุทธิ์บนพีซีที่ตกเป็นเหยื่อซึ่งอาจปิดการใช้งานระบบปฏิบัติการโฮสต์ของพวกเขา
การโจมตีประเภทนี้ร้ายกาจ ด้วยการลื่นการตรวจจับปลอมลงในดาต้าสตรีมที่แชร์โดยผู้จำหน่ายโปรแกรมป้องกันไวรัสอาชญากรสามารถสร้างความเสียหายให้กับระบบที่พวกเขาไม่เคยเห็น (หรือมือ) ในฐานะที่เป็นประโยชน์ด้านการทำเช่นนั้นอาจช้าการแบ่งปันตัวอย่างระหว่างผู้ขาย หากคุณไม่สามารถสันนิษฐานได้ว่าการตรวจจับที่ส่งโดยผู้จำหน่ายรายอื่นนั้นถูกต้องคุณจะต้องใช้เวลาในการตรวจสอบซ้ำกับนักวิจัยของคุณเอง
ใหญ่ปัญหาใหม่
Batchelder รายงานว่าพวกเขากำลังได้รับไฟล์ "วางยาพิษ" ประมาณ 10, 000 ไฟล์ต่อเดือนผ่านการแชร์ตัวอย่าง ประมาณหนึ่งในสิบของหนึ่งในร้อยละของ telemetry ของพวกเขา (จากผู้ใช้ผลิตภัณฑ์ป้องกันไวรัสของ Microsoft) ประกอบด้วยไฟล์ดังกล่าวและนั่นเป็นจำนวนมาก
อันนี้ใหม่สำหรับฉัน แต่ก็ไม่น่าแปลกใจ องค์กรอาชญากรรมมัลแวร์มีทรัพยากรมากมายและพวกเขาสามารถอุทิศทรัพยากรเหล่านั้นบางส่วนเพื่อทำลายการตรวจจับโดยศัตรูของพวกเขา ฉันจะถามผู้ขายรายอื่นเกี่ยวกับ "อาวุธป้องกันไวรัส" ประเภทนี้เมื่อฉันได้รับโอกาส