Virtuelle Analyse vermisst ein Drittel der malware

2013-12-30  |  Comebuy News

Etwa sagt ein Drittel der Malware, die an einer virtualisierten Umgebung zur Analyse geschickt Erkennung zu entgehen kann, ein Sicherheitsexperte.

Comebuy Verwandte Artikel: Experten Streit Sandbox würde stehen FlameDownload InfoWorld Malware Deep Dive ReportMcAfee Updates verschieben AV mit agentenlose DeploymentOnline Banking schwache Sicherheit Link: CustomersWebroot Internet Security Essentials 2010 Bewertung

Sicherheitsanbieter verkaufen virtualisierten Appliances zum Ausführen und analysieren das Verhalten von verdächtigen Anwendungen Malware identifizieren, bestimmen, wie es einem Netzwerk eingegeben und Sicherheitslücken schließen. In den letzten Jahren, die diese Technologie verwendet wurde, fanden die Cyber-kriminelle Möglichkeiten, um ihre Malware in solchen Umgebungen gutartig erscheinen.

"Insgesamt gibt es also viele Möglichkeiten Malware zu entdecken, kann es innerhalb einer virtuellen Umgebung ist es praktisch unmöglich, die vollständig von Malware zu verdecken, die es in einer virtualisierten Umgebung ausgeführt wird" Gunter Ollmann, Vizepräsident der Forschung bei Malware-Analyse-Firma Damballah, sagte am Dienstag. Damaballa's Kunden zählen Telekommunikationsunternehmen, Internet Service Provider und Fortune 1.000 Unternehmen.

Natürlich ist die Kehrseite, dass Malware Detection-Systeme heute korrekt Zweidrittel der bösartige apps nach einer Organisation über e-Mail-Anhänge, USB-Geräte oder Web-Sites zu identifizieren. Dennoch ist der warnende Hinweis auf die Komplexität der Malware entwickelt von Cyberkriminellen heute betonen, die einen mehrschichtigen Sicherheitsansatz verlangt. Antvirus Systeme allein können bekannten Malware zu fangen, aber neue apps unentdeckt, da sie nicht die beobachtet-für Code-Sequenzen enthalten.

Hacker haben mehrere ausweichende Techniken gegen AV-Technologie. Diejenigen sind, die schädliche Datei verschlüsseln oder Komprimierung, also muss es entpackt werden, bevor es eingecheckt werden kann, ein zusätzlicher Schritt normalerweise nicht von AV-Software ausgeführt wird.

Innerhalb der Hacker, der Untergrund ist gibt es Dienste, mit denen Internetkriminelle haben Tausende von Malware überprüft auf einmal gegen alle verfügbaren AV-Software um zu bestimmen, welche Crimeware nicht nachweisbar ist. Einige Dienste bieten auch nachweisbar Malware zu beheben.

"Die Tools, die entwickelt werden, indem die bösen Jungs um sicherzustellen, dass ihre Malware nicht nachweisbar und erfolgreich installierten innerhalb einer Umgebung war schon immer weiter fortgeschritten als die Antivirentechnologien," sagte Ollmann.

Das jüngste Beispiel für die Fortschritte in der Malware war die Flamme Cyber-Spionage-app, die letzten Monat entdeckt. Die Schöpfer erhalten ein digitales Zertifikat, das ihnen ermöglichte, ihren Code stammen von Microsoft, um bei ihren Angriffen auf Regierungen im Nahen Osten nicht aufgespürt zu unterzeichnen.

Um hoch entwickelte Malware zu bekämpfen, muss Organisationen Sicherheitsansatz Verlagerung weg von vorausgesetzt, dass Malware in einem Netzwerk verhindert werden kann. "Es ist ein Paradigmenwechsel, Los", sagte Ollmann. "Organisationen tun müssen, was sie können, um zu verhindern, dass Malware Infiltration ihre Organisationen, sie jetzt müssen jedoch davon ausgehen, die es erfolgreich es durch was Verteidigung machen sie rein."

Die einzige Antwort ist also heute, Sicherheitstechnik regelmäßig zu aktualisieren und haben Systeme für verhindert, dass Malware in einem Netzwerk und zum Erkennen von apps, die es schaffen. Beispiele für letztere Technologie sind System die, die erkennen kann, wenn Malware mit einem Führungs- und Server an einem Remotestandort kommuniziert.

"Die weniger Zeit haben die bösen Jungs innerhalb Ihres Netzwerks, die weniger Daten, die Sie verlieren und weniger peinlich es insgesamt für die Organisation wird", sagte Ollmann.

Lesen Sie mehr über Malware/Cybercrime CSOonlines Malware/Cybercrime-Abschnitt.

« Back