[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Kit-ul de exploatare Neutrino are un mod de a detecta securitatea

Dezvoltatorii Neutrino care exploatează breșele de securitate au creat o funcție care permite o opunere a studierii lui de către cercetătorii din securitate.

Funcția a fost descoperită după ce divizia SpiderLabs a Trustwave a descoperit  de pe calculatoarele pe care le foloseau pentru cercetare nu se puteau conecta la serverele care trimiseseră Neutrino.

„Mediul părea în regulă în afară de momentul în care accesam Neutrino”, a scris Daniel Chechik, senior security researcher scrie pcworld.com.

Kit-urile de exploatare sunt cele mai eficiente moduri prin care hackeri infectează calculatoarele cu malware. Ei găsesc site-uri vulnerabile și plantează un cod care se conectează în mod transparent la un sever care încearcă să profite de vulnerabilitățile software.

Dacă server-ul găsește o intrare, este trimis malware-ul. Kit-urile de exploatare sunt uneori trimise și prin ad-uri online malițioase în atacuri numite mavertising.

Creatorii de malware și hackerii au folosit dintodeauna metode care să încerce să oprească inginerii de securitate să le studieze metodele. De exemplu, unele programe malware sunt create să se oprească în monentul în care sunt puse să ruleze într-o mașină virtuală Java.

Chechik a scris că Trustwave a încercat să schimbe adresele IP și browserele web pentru a evita ceea cauza pentru care server-ul Neutrino nu răspundea, dar nu a funcționat.

Neutrino a fost creat să folosească o procedură de identificare a sistemului de operare denumită: passive OS fingerprinting,  care este o metodă de colectare și analizare a informațiilor fără ca entitatea care este analizată să știe că este verificată.

Chechik a scris că Neutrino a folosit această procedură pentru a opri conexiunile la server care veneau de la dispozitive care foloseau Linux, fiind foarte probabil ca acestea să fie folosite de cercetători din securitate.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019