• Kits Exploits, Fabricantes e Pesquisadores de Segurança

    Sites com kits de exploits são uma coisa que os fornecedores de segurança e pesquisadores da área, frequentemente, tentam detectar e analisar, por isso não deve ser nenhuma surpresa que os atacantes passaram há algum tempo, se esquivar especificamente dessas possíveis descobertas. Mas, como eles fazem isso? O método mais elementar utilizado por atacantes é uma lista negra de IP. Assim como empresas de segurança possuem extensas listas negras de endereços IP usados ​​para enviar spam, hospedar sites maliciosos e receber informações roubadas, os atacantes têm listas de endereços IP que eles acreditam que são usados ​​por empresas de segurança e bloqueiam todo o acesso desses endereços.


    Um método mais sofisticado é infectar um determinado endereço IP apenas uma vez. Como isso funciona? Vamos supor que um vendedor teria uma lista de sites que estão associados com um determinado ataque. Eles iriam acessar um site (manualmente ou com ferramentas automatizadas), mas o atacante gostaria de observar que este endereço IP específico já havia acessado um site associado a este ataque a partir de um banco de dados de back-end, caso o fabricante pudesse acessar outros sites que verificados com o banco de dados não seriam capazes de acessar com êxito o conteúdo malicioso.

    Bancos de dados de back-end (como este também), podem ser usados juntamente com os serviços de DNS dinâmico. Caso os atacantes criem, dinamicamente, tantas URLs aleatórias com esses serviços, podem se dar ao luxo de desativar uma URL dentro de minutos se alguém visitá-lo.

    Proteger os usuários via cloud computing ainda é uma maneira eficiente de proteger os usuários, com cobertura ampla, além de uma poderosa correlação e proteção enquanto eles estiverem usando poucos recursos. Como um jogo de gato e rato, os pesquisadores irão, continuamente, implementar melhorias nos sistemas de detecção e identificação e honeypots para ficar à frente dos cibercriminosos.


    Saiba Mais:

    [1] Blog Trend Micro - Security Intelligence http://blog.trendmicro.com/trendlabs...d-researchers/

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L