Rumah Perniagaan Anda mungkin dapat mencari malware yang tidak kelihatan, tetapi menyingkirkannya tidak mudah

Anda mungkin dapat mencari malware yang tidak kelihatan, tetapi menyingkirkannya tidak mudah

Isi kandungan:

Video: How to Remove Malware & Clean a Hacked WordPress Site (November 2024)

Video: How to Remove Malware & Clean a Hacked WordPress Site (November 2024)
Anonim

Mengetahui ada perkara seperti malware yang tidak dapat dilihat itu melebihi jangkauan perisian anti-malware anda cukup menakutkan. Tetapi bagaimana pula apabila anda belajar bahawa, walaupun anda mencari perkara ini, anda mungkin tidak dapat menyingkirkannya? Sayangnya, bergantung kepada jenis perisian malware berasaskan perkakasan yang kami bicarakan, itu mungkin berlaku.

Saya sudah menulis minggu lalu mengenai masalah malware yang tidak dapat dilihat, yang boleh wujud dalam Sistem Input / Output Asas komputer anda (BIOS) dan boleh menyimpan rootkit maya. Rootkit ini kemudiannya boleh secara senyap-senyap mengambil alih pelayan, desktop, atau peranti lain. Kerana mereka wujud dalam perkakasan, perlindungan endpoint anda atau pakej anti-malware lain umumnya tidak dapat melihatnya. Malah, anda mungkin tidak pernah tahu anda dijangkiti sehingga data anda muncul untuk dijual selepas pelanggaran.

Mengesan Malware

Mujurlah, pakar telah menemui cara-cara malware yang tidak dapat dilihat ini, tetapi seolah-olah orang-orang jahat sentiasa mengikuti, ada juga cara baru untuk dipasang. Namun, tugas mencarinya dibuat agak mudah. Sebagai contoh, kelemahan baru dalam pemproses Intel yang dipanggil "ZombieLoad" mungkin diserang melalui kod eksploit yang dihantar dalam perisian. Kelemahan ini mungkin membenarkan pemalsuan perisian hasad dalam BIOS komputer dari jauh.

Walaupun penyelidik masih mempelajari ZombieLoad, cuba menentukan sejauh mana masalah dalam pusingan terkini eksploitasi Intel ini, hakikatnya bahawa eksploitasi perkakasan seperti ini dapat diperluaskan di seluruh perusahaan. "Firmware boleh diprogramkan kod duduk pada cip, " jelas Jose E. Gonzalez, pengasas bersama dan Ketua Pegawai Eksekutif Trapezoid. "Anda mempunyai banyak kod pada sistem anda yang anda tidak melihat."

Memburukkan lagi masalah ini adalah hakikat bahawa firmware ini boleh wujud di seluruh rangkaian anda, dalam peranti dari kamera web dan peranti keselamatan ke suis dan penghala ke komputer di ruang pelayan anda. Kesemua mereka pada dasarnya adalah komputer pengkomputeran, jadi mana-mana daripada mereka boleh menyimpan malware memegang mengeksploitasi kod. Sebenarnya, peranti sedemikian telah digunakan untuk melancarkan serangan denial-of-service (serangan DoS) daripada bot berdasarkan pada firmware mereka.

Trapezoid 5 dapat mengesan kehadiran malware berasaskan perisian berasaskan sistem unik watermark yang menggunakan cryptographically firmware setiap peranti untuk sebarang perkakasan yang mana ia pernah dijalankan. Ini termasuk peranti maya, termasuk mesin maya (VMs) yang terletak di premis atau perkhidmatan Infrastruktur-sebagai-Perkhidmatan (IaaS) maya yang sedang berjalan di awan. Tera air ini dapat menunjukkan sama ada apa-apa dalam firmware peranti telah berubah. Menambah malware ke firmware akan mengubahnya supaya watermark tidak sah.

Trapezoid termasuk Enjin Pengesahan Integriti Firmware yang membantu masalah dalam firmware, dan membolehkan kakitangan keselamatan memeriksa mereka. Trapezoid juga terintegrasi dengan banyak pengurusan dasar dan alat pelaporan supaya anda dapat menambah strategi mitigasi yang sesuai untuk peranti yang dijangkiti.

Menjelaskan Backdoors

Alissa Knight mengkhusus dalam masalah keselamatan perkakasan. Beliau adalah Penganalisis Kanan di The Aite Group dan pengarang buku yang akan datang Hacking Connected Cars: Tactics, Techniques, and Procedures . Knight mengatakan bahawa profesional IT mencari untuk mengimbas malware yang tidak kelihatan mungkin memerlukan alat seperti Trapezoid 5. Tidak ada yang kurang khusus yang akan dilakukan. "Ada aspek asas dari backdoors yang membuat mereka sukar untuk dikesan kerana mereka menunggu pencetus tertentu untuk membangunkan mereka, " jelasnya.

Knight mengatakan bahawa, jika ada pintu belakang yang sedemikian, sama ada ia merupakan sebahagian daripada serangan malware atau wujud untuk beberapa sebab lain, maka yang terbaik yang boleh anda lakukan adalah untuk memastikan mereka tidak beroperasi dengan memastikan mereka tidak mengesan pencetusnya. Dia menunjuk ke Silencing Hardware Backdoors , laporan penyelidikan oleh Adam Waksman dan Simha Sethumadhavan, kedua-duanya Makmal Komputer dan Teknologi Keselamatan Makmal, Jabatan Sains Komputer di Columbia University.

Penyelidikan Waksman dan Sethumadhavan menunjukkan bahawa pencetus malware ini boleh dicegah daripada berfungsi dengan tiga teknik: Pertama, tetapan semula kuasa (untuk malware pemastautin memori dan serangan berasaskan masa); kedua, penggelapan data; dan ketiga, urutan urutan. Obfuscation melibatkan menyulitkan data masuk ke input dapat memastikan pemicu tidak dapat diiktiraf, seperti yang dapat meramalkan aliran arahan.

Masalah dengan pendekatan ini adalah bahawa mereka boleh menjadi tidak praktikal dalam persekitaran IT untuk semua tetapi pelaksanaan yang paling kritikal. Knight menegaskan bahawa beberapa serangan ini lebih cenderung dilakukan oleh penyerang yang ditaja oleh negara daripada penjenayah siber. Walau bagaimanapun, perlu diperhatikan bahawa penyerang yang ditaja oleh negara ini akan pergi selepas perniagaan kecil dan menengah (SMB) dalam usaha untuk mendapatkan maklumat atau akses lain ke sasaran muktamad mereka, jadi pro SMB IT tidak boleh mengabaikan ancaman ini sebagai terlalu canggih untuk memohon kepada mereka.

Mencegah Malware daripada Berkomunikasi

Walau bagaimanapun, satu strategi yang berfungsi adalah mencegah malware daripada berkomunikasi, sesuatu yang benar untuk kebanyakan malware dan backdoors. Walaupun mereka berada di sana, mereka tidak boleh berbuat apa-apa jika mereka tidak dapat dihidupkan atau jika mereka tidak boleh menghantar muatan mereka. Alat analisis rangkaian yang baik boleh melakukan ini. "perlu berkomunikasi dengan asas rumah, " jelas Arie Fred, Naib Presisen Pengurusan Produk di SecBI, yang menggunakan sistem pengesanan dan respon berasaskan kecerdasan buatan (AI) untuk menjaga malware daripada berkomunikasi.

"Kami menggunakan pendekatan berasaskan log menggunakan data dari peranti sedia ada untuk mewujudkan jarak penglihatan penuh, " kata Fred. Pendekatan ini menghindari masalah yang dicipta oleh komunikasi yang dienkripsi dari malware, yang mana beberapa jenis sistem pengesanan malware tidak dapat ditangkap.

"Kita boleh melakukan siasatan autonomi dan pengurangan automatik, " katanya. Dengan cara ini, komunikasi yang mencurigakan dari peranti ke destinasi yang tidak dijangka dapat dijejaki dan disekat, dan maklumat tersebut dapat dikongsi di tempat lain di rangkaian.

Memadam Malware berasaskan Perkakasan

Oleh itu, anda mungkin mendapati beberapa malware yang tidak kelihatan, dan mungkin anda telah berjaya menghalangnya daripada menjalankan perbualan dengan induknya. Semua yang baik, tetapi bagaimana hendak menyingkirkannya? Ternyata ini bukan hanya sukar, ia mungkin mustahil.

Daripada kes-kes di mana ia mungkin, penawar segera adalah untuk menghidupkan firmware. Ini boleh menghapuskan perisian hasad, melainkan ia melalui rantaian bekalan peranti sendiri, dalam hal ini anda hanya akan memuatkan kembali malware itu.

  • Perisian Pemantauan Rangkaian Terbaik untuk 2019 Perisian Pemantauan Rangkaian Terbaik untuk 2019
  • Perisian Pembuangan dan Perlindungan Malware Terbaik untuk 2019 Perisian Pembuangan dan Perlindungan Malware Terbaik untuk 2019
  • Malware yang Tidak Dapat Dilihat Di Sini dan Perisian Keselamatan Anda Tidak Dapat Menangkap Malware yang Tidak Dapat Dilihat Di Sini dan Perisian Keselamatan Anda Tidak Dapat Menangkapnya

Jika anda melakukan reflasi, maka penting juga untuk melihat rangkaian anda untuk tanda-tanda pembasmian semula. Bahaya malware itu harus masuk ke dalam perkakasan anda dari suatu tempat, dan jika ia tidak berasal dari pengilang, maka sudah pasti kemungkinan sumber yang sama akan mengirimkannya kembali untuk membina semula dirinya.

Apa ini menjadi pemantauan. Itu akan terus memantau trafik rangkaian anda untuk tanda-tanda komunikasi malware serta menyimpan tab pada pelbagai pemasangan firmware peranti anda untuk tanda-tanda jangkitan. Dan jika anda sedang memonitor, mungkin anda dapat mengetahui di mana ia datang dan menghapusnya juga.

Anda mungkin dapat mencari malware yang tidak kelihatan, tetapi menyingkirkannya tidak mudah