コンポーネント

悪い人に無視された卑劣なセキュリティ問題

上のæ¯ã®æ¯åˆ—矯æ£

上のæ¯ã®æ¯åˆ—矯æ£
Anonim

Frank Boldewinは自分の時間に多くの悪意のあるソフトウェアを見たことがありましたが、Rustock.Cのようなものは決してありませんでした。

Windows PCを感染させて無意味なスパムサーバーにするために使用されるRustock.Cは、 Windowsオペレーティングシステムにインストールされた後、検出や分析もほとんど不可能なさまざまな洗練されたテクニックを使用しています。

今年初めにコードを調べ始めると、コンピュータがクラッシュするだけです。ドライバレベルの暗号化が解読されなければならず、アセンブリ言語で書かれた "スパゲッティコード構造"を使用しているため、Boldewinは実際にソフトウェアが何をしているか把握することができませんでした。

あなたのWindows PCからマルウェアを削除する方法]

Boldewinの技術的なスキルを持つ人にとっては、通常、ルートキットの分析は夕方の仕事です。しかし、Rustock.Cは、ソフトウェアの仕組みを理解するまでに数日を要した。

ドイツのITサービスプロバイダGADのセキュリティ研究者であるBoldewinは、見つけにくいので、Rustock.Cはこれは、ウイルス対策製品が検出を開始する前のほぼ1年間です。

これはルートキットの話です。彼らは卑劣だ。しかし、彼らは大きな脅威ですか?

2005年後半に、Mark Russinovichが最も有名なルートキットを発見しました。ある日、Windowsのセキュリティ専門家Russinovichは、自分のPC上でルートキットを発見したときには困惑していました。何人かの酔っ払いの後、ソニーBMG Music Entertainmentが使用していたコピープロテクションソフトウェアが実際にコンピュータ上に自分自身を隠すために実際にルートキットの技術を使用していることがわかりました。ソニーのソフトウェアは悪意のある行為をするようには設計されていませんでしたが、事実上検出できず、取り除くのが非常に困難でした。

ソニーのルートキットは、ソフトウェアの影響を受けたユーザーと数百万の法定和解

3年後、マイクロソフトのテクニカルフェローでもあるRussinovichは、コンピュータユーザーにとって最も問題を引き起こしたルートキットと考えています。

しかし、ソニーのルートキットはウイルス対策ベンダーにとっても問題を提起していました。このソフトウェアを約1年も気付いていなかったという事実は、セキュリティ業界の目には深刻なものでした。

ソニーの大失敗の時代には、ウイルス対策ベンダーの次の大きな脅威です。セキュリティ研究者らは、仮想化技術を使ってルートキットを隠し、完全に検出不可能なルートキットがいつまでも作成できるかどうかを議論しています。

しかし、現在、ルートキットは誇大宣伝には耐えられていません。

「マルウェアは、今日、ルートキットの流行が起こっていた時とはまったく異なる働きをしている」と彼は語った。「誰もが期待したほど普及していない。しかし、今日のマルウェアは、バックグラウンドで静かに実行され、スパイミングや厄介なWebサイトをホスティングしていません。犠牲者は何が起こっているかに気づいた。皮肉なことに、検出を回避するために構築されていますが、最も洗練されたカーネルレベルのルートキットは、非常に侵入的であり、彼ら自身が注意を喚起することが多いというセキュリティ専門家の意見です。

シマンテックのセキュリティレスポンスチームの副社長、Alfred Huger氏は次のように述べています。 "あなたのソフトウェアは他の誰かに簡単に乗り越えることができます。"

Hugerは、Unixユーザにとってはまだルートキットが問題ではあるが、Windows PCには普及していないと同意している。

Rootkitsは全員の1%シマンテックが最近追跡した感染の試み。 Rustock.Cに関しては、シマンテックはすべての技術的な高度化にもかかわらず、約300回の野生でしか見つからなかった。

Huger氏によると、「マルウェアの全体像は非常に小さく、今日のリスクは限られている」と述べた。しかし、誰もがシマンテックの調査結果に同意するわけではない。 n.runsの製品セキュリティ担当ディレクター、Thierry Zoller氏は、Rustock.Cは悪名高いロシアのビジネスネットワークを通じて広く配布されており、感染はおそらく数万人にのぼると語っています。

"ルートキットは、可能な限り標的を妥協させ、広く普及させるという目標は決してありませんでした」と彼はインスタントメッセージを使って行われたインタビューで言いました。

結局、犯罪者は非常に単純な理由でルートキットを避けているかもしれません。ハッカーは、不正なルートキット手法を使用する代わりに、アンチウィルスベンダーがソフトウェアと正当なプログラムの違いを伝えることを困難にするための新しい手法を開発しました。例えば、彼らは1つの悪意のあるプログラムの何千もの異なるバージョンを作り、アンチウィルス製品がそれを見つけにくいように毎回コードを混乱させる。

シマンテックは、例えば、2007年後半に、新しい種類の悪質なコードは、上半期から136%増加しました。セキュリティの専門家は、2008年にこのような状況はさらに悪化していると言います。

「侵入に対応するためのソフトウェアを販売するHBGaryのCEO、Greg Hoglund氏は、 「最近出てきたマルウェアのほとんどは、隠されようとしていません」。たとえば、HB Garyの顧客の1人が、最近標的型攻撃を受けました。 Hoglund氏によると、悪意のある人たちは自分が望むものを正確に知っていて、ネットワークに侵入した後、会社の事件対応チームがそこに到着する前に情報を盗み出したという。 「攻撃者は、データをすばやく逃して隠す必要がないことを知っていたことは非常に明白でした」。