Inirerekumendang, 2024

Pagpili ng editor

Ang mga mahilig sa paggamit ng kit ay lihim na nag-iwas sa mga Linux PC upang hadlangan ang mga mananaliksik sa seguridad

Laro sa Computer: 5 Kaalaman at Kwento sa Counter Strike Tagalog

Laro sa Computer: 5 Kaalaman at Kwento sa Counter Strike Tagalog
Anonim

Ang mga developer ng Neutrino exploit kit ay nagdagdag ng isang bagong tampok na nilayon upang hadlangan ang mga mananaliksik sa seguridad mula sa pag-aaral ng kanilang mga pag-atake.

Ang tampok ay natuklasan pagkatapos ng Trustwave's SpiderLabs division natagpuan ang mga computer na kanilang ginagamit para sa pananaliksik

"Ang kapaligiran ay tila ganap na mainam maliban sa kapag nag-access sa Neutrino," ang isinulat ni Daniel Chechik, ang senior security researcher.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Mga kasangkapan sa pagsasamantala ay isa sa mga pinaka-epektibong paraan na ang mga cybercriminal ay maaaring makahawa sa mga computer gamit ang malware. Nakakatagpo sila ng mga mahihinang website at code ng halaman na malinaw na nagkokonekta sa isa pang server na sumusubok na gamitin ang mga kahinaan ng software.

Kung nahahanap ang server ng isang butas, ang malware ay naihatid, at ang biktima ay wala ang marunong. Ang mga pamamaraang pang-exploit ay minsan din na inihatid ng mga malisyosong mga ad sa online sa mga pag-atake na kilala bilang malvertising.

Malware na manunulat at cyberattackers ay may matagal na ginagamit na mga pamamaraan upang subukang ihinto ang mga inhinyero ng seguridad sa pag-aaral ng kanilang mga pamamaraan. Halimbawa, ang ilang mga programa ng malware ay idinisenyo upang umalis kung tumatakbo sila sa isang virtual na makina.

Sinabi ni Chechik na sinubukan ng Trustwave ang pagpapalit ng mga IP address at Web browser upang maiwasan ang anumang nagiging sanhi ng Neutrino server na hindi tumugon,

Ngunit sa pamamagitan ng pagdidikit sa ilang trapiko ng data na ipinadala ng mga kompyuter ng Trustwave sa Neutrino server, naisip nila kung ano ang nangyayari.

Neutrino ay ininhinyero upang gamitin ang passive OS fingerprinting, na isang paraan upang mangolekta at pag-aralan ang mga packet ng data nang walang nilalang na nagpapadala ng mga packet na alam ang kanilang mga computer ay nai-profile. Sa kasong ito, ang computer na nagpapadala ng mga packet ay isang sistema ng tagapagpananaliksik ng seguridad na hinahanap ang server ng mga hacker.

Kinukuha ng fingerprinting ng Passive OS ang "trapiko na nagmumula sa isang konektadong host na papunta sa lokal na network," ayon sa isang post sa blog ng SANS. . "Ang fingerprinting ay maaring isagawa nang hindi nalalaman ng remote na host na ang mga packet nito ay nakuha."

Si Michal Zalewski, isang security researcher na nagtatrabaho para sa Google, ay sumulat ng tool para sa passive OS fingerprinting.

Nag-aalok ito ng mga attackers ang bentahe ng stealth, dahil ang aktibong OS fingerprinting - na nagsasangkot ng pagpapadala ng direktang trapiko sa isa pang network - ay maaaring magpalitaw ng mga alerto mula sa mga firewalls at panghihimasok tiktik kagamitan.

Sinulat ni Chechik na mukhang gumagamit si Neutrino ng passive OS fingerprinting upang i-shut down

"Ang diskarte sa pangkalahatan ay binabawasan ang kanilang pagkakalantad sa anumang bagay mula sa mga awtomatikong pag-scan sa mga hindi gustong mga mananaliksik sa seguridad," ang isinulat niya.

Ito ay isang matalino na paglipat ng mga developer ni Neutrino , dahil kung ang isang server ay hindi tumugon, ito ay karaniwang itinuturing na pababa.

"Ito ay malamang na ang pag-uugali na ito ay simpleng nakasulat off bilang isang patay na server at Neutrino ay ach ieve ang layunin nito na iniwan mag-isa sa pamamagitan ng sinuman na hindi isang potensyal na biktima, "wrote Chechik.

Top