Windows: RTLO-Angriff per eMail
Inhaltsverzeichnis:
Ich bin zunächst kein Experte auf diesem Gebiet. Ich stieß auf ein Whitepaper von McAfee, das erklärte, was ein Stealth-Angriff ist und wie man ihnen entgegenwirkt. Dieser Beitrag basiert auf dem, was ich aus dem Whitepaper entnehmen konnte, und lädt Sie ein, das Thema zu diskutieren, damit wir alle davon profitieren.
Was ist ein Stealth-Angriff
In einer Zeile würde ich einen Stealth-Angriff als einen solchen definieren bleibt vom Client-Computer unentdeckt. Es gibt einige Techniken, die von bestimmten Websites und Hackern verwendet werden, um den Computer abzufragen, den Sie verwenden. Während die Websites Browser und JavaScript verwenden, um Informationen von Ihnen zu beschaffen, stammen die Stealth-Angriffe hauptsächlich von echten Leuten. Die Verwendung von Browsern zum Sammeln von Informationen wird Browser-Fingerprinting genannt, und ich werde es in einem separaten Beitrag behandeln, sodass wir uns hier nur auf Stealth-Angriffe konzentrieren können.
Ein Stealth-Angriff könnte eine aktive Person sein, die Datenpakete von und nach abfragt Ihr Netzwerk, um eine Methode zu finden, um die Sicherheit zu gefährden. Sobald die Sicherheit kompromittiert ist oder mit anderen Worten, sobald der Hacker Zugang zu Ihrem Netzwerk erhält, nutzt die Person ihn für eine kurze Zeit für seine Gewinne und entfernt dann alle Spuren des Netzwerks, das kompromittiert wird. Der Fokus, so scheint es in diesem Fall, besteht darin, die Spuren von Angriffen zu entfernen, so dass sie lange unentdeckt bleiben.
Das folgende im Whitepaper von McAfee zitierte Beispiel wird Stealth-Angriffe weiter erklären:
"Ein heimlicher Angriff funktioniert leise, Beweise für die Handlungen eines Angreifers verstecken. In Operation High Roller korrigierten Malware-Scripts die Kontoauszüge, die ein Opfer sehen konnte, stellten ein falsches Guthaben auf und beseitigten Hinweise auf die betrügerische Transaktion des Kriminellen. Durch das Verbergen des Beweises der Transaktion hatte der Verbrecher Zeit, Geld auszuzahlen. "
In Stealth-Attacken verwendete Methoden
Im selben Whitepaper spricht McAfee über fünf Methoden, die ein Stealth-Angreifer verwenden kann, um Ihre Daten zu kompromittieren und Zugriff darauf zu erhalten. Ich habe diese fünf Methoden hier mit einer Zusammenfassung aufgelistet:
- Evasion: Dies scheint die häufigste Form von Stealth-Attacken zu sein. Der Prozess beinhaltet die Umgehung des Sicherheitssystems, das Sie in Ihrem Netzwerk verwenden. Der Angreifer verlässt das Betriebssystem ohne das Wissen über die Anti-Malware- und andere Sicherheitssoftware in Ihrem Netzwerk.
- Targeting: Wie aus dem Namen hervorgeht, ist diese Art von Angriff auf das Netzwerk einer bestimmten Organisation ausgerichtet. Ein Beispiel ist AntiCNN.exe. Das Whitepaper erwähnt nur seinen Namen und von dem, was ich im Internet suchen konnte, sah es eher wie eine freiwillige DDoS (Denial of Service) Attacke aus. AntiCNN war ein Tool, das von chinesischen Hackern entwickelt wurde, um öffentliche Unterstützung beim Abwerfen der CNN-Website zu erhalten (Referenz: The Dark Visitor).
- Ruhezustand: Der Angreifer legt eine Malware an und wartet auf eine profitable Zeit
- Bestimmung: Der Angreifer versucht weiter, bis er Zugriff auf das Netzwerk erhält.
- Complex: Die Methode beinhaltet die Erzeugung von Noise als Tarnung für Malware ins Netzwerk.
Da die Hacker der Sicherheit immer einen Schritt voraus sind Systeme, die auf dem Markt für die breite Öffentlichkeit verfügbar sind, sind sie bei Stealth-Angriffen erfolgreich. Das Whitepaper stellt fest, dass die für die Netzwerksicherheit Verantwortlichen nicht sehr auf die Stealth-Angriffe achten, da die allgemeine Tendenz der meisten Menschen darin besteht, Probleme zu beheben anstatt Probleme zu verhindern oder ihnen entgegenzuwirken.
Wie man Stealth-Attacken entgegenwirkt oder verhindert
Eine der besten Lösungen, die im Whitepaper zu Stealth Attacks von McAfee vorgeschlagen wird, ist die Erstellung von Sicherheitssystemen in Echtzeit oder der nächsten Generation, die nicht auf unerwünschte Nachrichten reagieren. Das bedeutet, jeden Eingangspunkt des Netzwerks im Auge zu behalten und die Datenübertragung zu bewerten, um zu sehen, ob das Netzwerk nur mit Servern / Knoten kommuniziert, die es sollte. In heutigen Umgebungen, mit BYOD und allen, sind die Einstiegspunkte viel mehr im Vergleich zu früheren geschlossenen Netzwerken, die nur auf Kabelverbindungen angewiesen sind. Daher sollten die Sicherheitssysteme in der Lage sein, sowohl drahtgebundene als auch insbesondere drahtlose Netzwerkeintrittspunkte zu überprüfen.
Eine andere Methode, die in Verbindung mit oben verwendet wird, besteht darin, sicherzustellen, dass Ihr Sicherheitssystem Elemente enthält, die Rootkits nach Malware scannen können. Wenn sie vor Ihr Sicherheitssystem laden, sind sie eine gute Bedrohung. Da sie ruhen, bis " die Zeit für einen Angriff reif ist", sind sie schwer zu erkennen. Sie müssen Ihre Sicherheitssysteme verbessern, die Ihnen bei der Erkennung solcher bösartigen Skripts helfen.
Schließlich ist eine gute Menge an Netzwerkverkehrsanalyse erforderlich. Das Sammeln von Daten über eine bestimmte Zeit und das Überprüfen auf (ausgehende) Kommunikation zu unbekannten oder unerwünschten Adressen kann Stealth-Angriffen in hohem Maße entgegenwirken / verhindern.
Das habe ich aus dem Whitepaper von McAfee gelernt, dessen Link unten angegeben ist. Wenn Sie weitere Informationen darüber haben, was Stealth-Angriffe sind und wie Sie sie verhindern können, teilen Sie uns das bitte mit.
Referenzen:
- McAfee, Whitepaper über Stealth-Angriffe
- Der dunkle Besucher, Mehr über AntiCNN.exe.
Testversion: Die Sound Forge Audio Station 10 von Sony ist leistungsstark und vielseitig. Es ist jedoch auf Stereo beschränkt; Kein 5.1- oder 7.1-Surround-Sound.
Sonys Sound Forge Audio Studio 10 ($ 70, derzeit für $ 49, kostenlose Demo mit eingeschränkten Funktionen) ist vielleicht nicht die modernste Anwendung, aber es ist ein Audio-Editor mit tadellosen 2 -Kanalhacken. Es gibt keine Unterstützung für 2.1-, 5.1- oder 7.1-Mehrkanal-Audio, noch für den Celemony Melodyne-Editor. Aber es unterstützt fast jede andere Audiobearbeitungsfunktion, einschließlich der meisten VST-Effekt-Plug-Ins.
ÜBersicht: Painter Lite bietet viele Funktionen von Corel Painter zu einem Bruchteil der Kosten Künstler und Bastler, Painter Lite lässt Sie mit zahlreichen Pinseln und Effekten kreativ werden. Es ist leistungsfähig und erschwinglich, also ist die Hauptinvestition, die Sie machen, Ihre Zeit.
Als ich letztes Jahr Corel Painter 12 rezensierte, schwärmte ich davon, wie inspirierend es ist und wie ich es malen wollte, obwohl ich keine habe künstlerischer Hintergrund (oder Talent, für diese Angelegenheit). Das heißt, Painter 12 verkauft derzeit für $ 299, und das ist ein Preisnachlass. Das ist keine kleine Geldsumme, wenn Sie nur mit virtueller Farbe herumspielen möchten. Geben Sie Corel Painter Lite ein, eine 69-Dollar-Version von Painter für angehende Künstler, Bastler und alle, die ei
Ihr Gerät ist gefährdet, da es veraltet ist und wichtige Sicherheits- und Qualitätsupdates fehlen Sie sehen, dass Ihr Gerät in Gefahr ist, weil es nicht mehr aktuell ist und wichtige Sicherheits- und Qualitätsaktualisierungen in den Windows 10-Updateeinstellungen fehlen.
Diese Nachricht wurde in diesen Tagen in meinen Windows Update-Einstellungen angezeigt -