Троянский конь – предсказание «наихудшего сценария» одного человека
Это вымышленная статья о вирусе «Троянский конь», или можно сказать, что это предсказание одного человека «наихудшего сценария». В зависимости от области, в которой я работаю, я веду личный список из 10 моих лучших «наихудших сценариев». Каждый раз, когда я выполняю оценку безопасности, я сталкиваюсь с чем-то новым или обнаруживаю ситуацию, в которой существует потенциальная уязвимость. Я думаю, мы все могли бы согласиться с тем, что ни одна уважаемая или этичная компания не будет намеренно предоставлять вредоносный фрагмент кода как часть полезного решения для обновления. Однако реальность такова, что за технологиями стоят люди, а люди непредсказуемы и подвержены ошибкам.
Многие крупные поставщики операционных систем имеют службы автоматического обновления. Многие поставщики оборудования и других программных пакетов последовали этой тенденции, включив в свои продукты службы автоматического обновления. В некоторых случаях службы автоматического обновления запускаются от имени локальной «системной» учетной записи. Эта учетная запись имеет возможность доступа и изменения большей части операционной системы и среды приложений. Когда автоматические обновления были относительно новыми, многие люди выполняли обновления вручную, однако с течением времени многие теперь доверяют этим службам и позволяют обновлениям выполняться по-настоящему автоматически.
Последний шаг перед падением молота
Итак, давайте продолжим наш «худший сценарий». Новый пакет обновлений почти готов к выпуску. Последним шагом перед публичным выпуском является контроль/проверка качества. В команду людей, выполняющих эту задачу, входит значительно недовольный сотрудник (или, возможно, он/она переживает ужасный жизненный кризис и ему нечего терять). Когда люди испытывают боль или страдания, они нередко проецируют то же самое чувство на других любым возможным способом. Поэтому вместо того, чтобы выполнять свою работу обычным образом, они решают включить в предстоящее обновление вредоносную нагрузку.
Первый шаг для троянского коня: уклонение
Эта полезная нагрузка имеет некоторые уникальные характеристики, если быть точным, три. Во-первых, он построен таким образом, чтобы не выглядеть чем-то вредоносным. Антивирусные и антишпионские программы, представленные в настоящее время на рынке, не смогут обнаружить его с помощью методов аномального обнаружения.
Второй шаг к троянскому коню: сбор информации
Во-вторых, ему было приказано подождать 12 часов перед активацией, чтобы начать поиск на вашем компьютере в сети важных файлов, которые могут содержать финансовую, медицинскую и другую конфиденциальную информацию, такую как учетные записи пользователей и пароли. Затем он отправляет эту информацию анонимным системам в Интернете. Поскольку этот «троянский конь» был включен в автоматическое обновление кем-то с достаточными навыками, ему поручено выполнять сбор данных только в течение 12 часов. Учитывая количество глобальных систем, допускающих автоматическое обновление, 12 часов должно быть более чем достаточно. Человек, стоящий за этим, понимает, что кто-то быстро определит, что происходит что-то вредоносное, и начнет внедрять защитное решение, чтобы остановить процесс.
Последний шаг: вывести из строя
Наконец, «Троянский конь» прекратит сбор данных и нанесет последний удар. В зависимости от уровня системных привилегий, на которых он работает, он изменяет протоколы связи и службы в системе, чтобы предотвратить любой тип внешнего взаимодействия с локальными узлами и внешними (Интернет) хостами. Это делается таким образом, что единственным немедленным способом восстановления после этого является откат системы, восстановление системы или восстановление с ближайшего носителя, такого как лента или диск. Что касается восстановления системы, я могу вам сказать, что многие люди даже в корпоративных организациях не выполняют самых элементарных шагов по подготовке к быстрому аварийному восстановлению системы. В некоторых случаях некоторые из наиболее важных служб восстановления были отключены из-за нехватки системных ресурсов или дискового пространства (что удивительно, учитывая, насколько это недорого сейчас).
Каким может быть влияние этого «надежного» троянского коня
Практически каждый раз, когда вы устанавливаете новое приложение или часть программного обеспечения, вы увеличиваете время загрузки вашего компьютера, а в некоторых случаях снижаете его производительность. Что меня сводит с ума, так это программное обеспечение для печати. Хоть убей, я не могу понять, как и почему программное обеспечение поддержки принтера может иметь размер 400 МБ, но иногда они это делают. Мало того, они склонны загружать всевозможные ненужные апплеты, работающие в реальном времени. Принтеры HP славятся этим. Будьте внимательны к тому, что вы загружаете, и загружайте только те компоненты, которые вам нужны. Даже некоторые готовые пакеты программного обеспечения загружают рекламное ПО и другие не очень полезные апплеты. Кроме того, при удалении программного обеспечения во многих случаях удаляется не все программное обеспечение. Я предлагаю купить очиститель реестра. Это может значительно сократить время загрузки и во многих случаях повысить общую производительность вашего ПК.
Люди уже обеспокоены кражей личных данных или, по крайней мере, должны быть обеспокоены. Недавно я разговаривал с моим деловым партнером, который рассказал мне, что, несмотря на все, что он делает для защиты своей личности, он стал жертвой кражи личных данных не один, а два раза. Если ваши идентификаторы пользователей, онлайн-аккаунты, пароли, финансовые данные или другая конфиденциальная информация окажутся в Интернете для просмотра любым анонимным лицом, вы можете быть уверены, что они будут использованы таким образом, чтобы вызвать у вас проблемы. Даже если жертвой этого троянского коня станут лишь 10% глобальных систем, прекращение связи может стоить предприятиям миллиарды долларов и потенциально повлиять на их репутацию как «безопасных» учреждений.
Заключение
Если мы не думаем, что этот «худший сценарий» может произойти, то мы обманываем себя. Недавно одному из лидеров рынка защиты периметра пришлось отозвать пакет обновлений, поскольку он содержал существенную «ошибку», которая могла привести к нарушению безопасности; пакет обновлений, который можно доставить через интеллектуальную службу обновлений. Очевидно, что между нами, потребителем и поставщиками оборудования и программного обеспечения, на которые мы полагаемся, должен существовать определенный уровень доверия. Я не совсем уверен, какое «безотказное» решение можно применить, чтобы предотвратить подобное. Хотя я уверен, что уже существует немало сдержек и противовесов. Суть в том, что если вы или я можем представить себе подобный сценарий, всегда есть вероятность, что он произойдет. В моем случае я обычно жду несколько дней, чтобы применить новые пакеты обновлений и исправления. Надеюсь, кто-то другой найдет проблему, исправит ее, а затем я ее применю.
Вы можете перепечатывать или публиковать эту статью бесплатно при условии указания авторства.
Исходный URL (веб-версия статьи)
http://www.defendingthenet.com/newsletters/TrojanHorseDeliveredInAutomaticUpdate.htm
Об авторе
Даррен Миллер — консультант по информационной безопасности с более чем семнадцатилетним опытом. Он написал множество статей о технологиях и безопасности, некоторые из которых были опубликованы в общенациональных журналах и периодических изданиях. Если вы хотите связаться с Дарреном, вы можете написать ему по адресу [email protected]. Если вы хотите узнать больше о компьютерной безопасности, посетите нас по адресу http://www.defendingthenet.com.
Автоматические обновления продолжают становиться все более распространенными, что приводит к тому, что многие люди считают, что программному обеспечению можно доверять. Однако люди часто действуют непредвиденно, и что-то может пойти не так. Это послужило основой наихудшего сценария Даррена Миллера, в котором он написал о вирусе «Троянский конь», который был включен в обновление программного обеспечения. Чего многие не ожидали, так это того, что этот вирус будет передавать данные, собранные в течение 12 часов подряд, пока не перейдет в спячку. Поскольку это был всего лишь пример предсказаний Миллера, он пришел к выводу, что, хотя «доверенные» вирусы не являются невозможными, в любой момент что-то пойдет не так, особенно в отношении уязвимостей обновлений.
Чтобы повысить осведомленность об автоматических обновлениях и связанных с ними рисках, Миллер предупредил аудиторию о высокой производительности загрузки, рекламном ПО и непонимании вашего компьютера, когда дело доходит до установки программного обеспечения. Это привлекло внимание к важности рассмотрения того, чего вы пытаетесь достичь с помощью определенных приложений или частей программного обеспечения, которые будут замедлять работу или потреблять больше системных ресурсов, чтобы оставаться в курсе последних событий. Обратите внимание: только обратив внимание, вы сможете узнать, как вы используете обновления программного обеспечения сегодня.
В заключение Миллер подчеркнул, что пользователи обязаны защищать себя и предотвращать проблемы, связанные с автоматическими обновлениями программного обеспечения как безошибочной процедурой. Миллер предположил, что средний человек способен недооценивать слабости системы, поскольку он тоже человек, делая упор на то, что обе стороны берут на себя совместное владение своими собственными системами и компьютерами. В конце концов, если безопасность и безопасность являются главным приоритетом, системы будут работать лучше и создавать меньший риск нарушений безопасности в неожиданных случаях, повышая производительность и повышая комфорт при цифровом взаимодействии.
-
Советы По Покупке Электроэрозионной Машин?
19 Oct, 24 -
Служба Резервного Копирования Данных
19 Oct, 24 -
Выбор Поставщика Услуг Сотовой Связи
19 Oct, 24