Oranje Leeuwinnen door na winst op Kameroen: 'We kunnen nog beter' - RTL NIEUWS
Frank Boldewin had in zijn tijd veel kwaadaardige software gezien, maar nooit iets als Rustock.C.
Gebruikt om Windows-pc's te besmetten en om te zetten in ongewenste spelservers, Rustock.C is een rootkit die zichzelf installeert op het Windows-besturingssysteem en vervolgens een verscheidenheid aan geavanceerde technieken gebruikt die het bijna onmogelijk maken om te detecteren of zelfs te analyseren.
Toen hij eerder dit jaar voor het eerst naar de code begon te kijken, zou dit gewoon zijn computer doen crashen. Er was versleuteling op stuurprogrammaniveau, die moest worden gedecodeerd, en het werd geschreven in assembleertaal, met behulp van 'spaghetti-codestructuur', waardoor het voor Boldewin extreem moeilijk was om erachter te komen wat de software aan het doen was.
[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]Het analyseren van een rootkit is typisch een avondwerk voor iemand met de technische vaardigheden van Boldewin. Met Rustock.C kostte het hem echter dagen om uit te zoeken hoe de software werkte.
Omdat het zo moeilijk te herkennen is, is Boldewin, een beveiligingsonderzoeker bij de Duitse IT-serviceprovider GAD, van mening dat Rustock.C in de buurt was bijna een jaar voordat antivirusproducten het begonnen te detecteren.
Dit is het verhaal met rootkits. Ze zijn stiekem. Maar zijn ze een grote bedreiging? Eind 2005 ontdekte Mark Russinovich de beroemdste rootkit. Russinovich, een expert op het gebied van ramenbeveiliging, was op een dag verbijsterd toen hij een rootkit op zijn pc ontdekte. Na enige speurwerk ontdekte hij uiteindelijk dat de kopieerbeveiligingssoftware die Sony BMG Music Entertainment gebruikte, rootkit-technieken gebruikte om zichzelf op computers te verbergen. Sony's software was niet ontworpen om iets kwaadaardigs te doen, maar het was vrijwel niet op te sporen en uiterst moeilijk te verwijderen.
Maar de Sony-rootkit voorspelde ook problemen voor de antivirus-leveranciers. Het feit dat geen van hen deze software voor ongeveer een jaar had opgemerkt, was een ernstig zwart oog voor de beveiligingsindustrie. Hoewel ze jaren geleden begonnen aan Unix-machines, ten tijde van het Sony-fiasco, werden rootkits overwogen de volgende grote bedreiging voor antivirus-leveranciers. Beveiligingsonderzoekers verkenden het gebruik van virtualisatietechnologie om rootkits te verbergen en bespraken of op een dag een volledig niet-detecteerbare rootkit zou kunnen worden gemaakt. Maar Russinovich zegt nu dat rootkits hun hype niet hebben waargemaakt. "Ze zijn niet zo wijdverspreid als iedereen had verwacht", zei hij in een interview.
"Malware werkt tegenwoordig heel anders dan toen de rootkit-rage aanving," zei hij. "Dan … malware zou pop-ups over uw bureaublad gooien en uw browser overnemen. Vandaag de dag zien we een heel ander type malware."
De malware van vandaag draait stil op de achtergrond, spamt of host de vervelende websites zonder de slachtoffer merkt ooit wat er aan de hand is. Ironisch genoeg, hoewel ze zijn gebouwd om detectie te omzeilen, zijn de meest geavanceerde rootkits op kernelniveau vaak zo ongelooflijk opdringerig dat ze de aandacht op zichzelf vestigen, zeggen beveiligingsdeskundigen.
"Het is buitengewoon moeilijk om code voor je kernel te schrijven die niet crash uw computer ", zegt Alfred Huger, vice-president van het Security Response-team van Symantec. "Uw software kan gemakkelijk op iemand anders stappen."
Huger is het ermee eens dat rootkits nog steeds een probleem vormen voor Unix-gebruikers, maar dat ze niet wijdverspreid zijn op Windows-pc's.
Rootkits vormen minder dan 1 procent van alle de pogingen tot infectie die Symantec tegenwoordig oploopt. Wat Rustock.C betreft, ondanks alle technische verfijning, heeft Symantec het slechts 300 keer in het wild gezien.
"Over het hele spectrum van malware, het is een heel klein stukje en het is van beperkt risico vandaag," zei Huger.
Niet iedereen is het echter eens met de bevindingen van Symantec. Thierry Zoller, directeur productbeveiliging bij n.runs, zegt dat Rustock.C op grote schaal werd gedistribueerd via het beruchte Russische zakelijke netwerk en dat infecties waarschijnlijk tienduizenden zijn.
"Rootkits werden gebruikt om toegang te houden tot een aangetast doelwit zo lang mogelijk en nooit het doel hadden om wijd verspreid te worden, "zei hij in een interview dat werd afgenomen via instant message.
Uiteindelijk kunnen criminelen rootkits vermijden om een heel eenvoudige reden: ze doen het gewoon niet heb ze nodig.
In plaats van sneaky rootkit-technieken te gebruiken, hebben hackers in plaats daarvan nieuwe technieken ontwikkeld om het moeilijk te maken voor antivirusverkopers om het verschil te maken tussen hun software en legitieme programma's. Ze maken bijvoorbeeld duizenden verschillende versies van één kwaadaardig programma, waarbij ze elke keer de code door elkaar halen, zodat antivirusproducten het moeilijk kunnen vinden.
In de tweede helft van 2007 bijvoorbeeld, volgde Symantec bijna een half miljoen nieuwe typen schadelijke code, een stijging van 136 procent ten opzichte van de eerste helft van het jaar. Beveiligingsexperts zeggen dat deze situatie in 2008 nog slechter is.
"De dingen die we tegenkomen zijn niet zo ingewikkeld," zei Greg Hoglund, CEO van HBGary, een bedrijf dat software verkoopt om klanten te helpen reageren op computerinbraken. "De meeste malware die er tegenwoordig is, probeert zelfs niet te verbergen." Zo is bijvoorbeeld een klant van HB Gary onlangs getroffen door een gerichte aanval. De slechteriken wisten precies wat ze wilden en, nadat ze in het netwerk hadden ingebroken, vaagden ze de informatie weg voordat het incidentresponsteam van het bedrijf er zelfs maar kon komen, zei Hoglund. "Het was overduidelijk dat de aanvallers wisten dat ze zo snel met de gegevens zouden wegkomen dat ze zich niet eens moesten verbergen."
China onderschept internetgebruikers die schandaal hebben geschreven De provinciale Chinese politie heeft ten minste vijf mensen gearresteerd op basis van online geposte content die vermeende verkrachting en moord op een door politie gesteund bordeel.
De detenties dragen bij aan een lange reeks van gevallen in welke Chinese politie bloggers of andere internetgebruikers in hechtenis heeft genomen om online te schrijven over corruptie bij de overheid. De gebeurtenissen laten ook zien hoe Chinese internetgebruikers soms het web hebben gebruikt om onrecht te onthullen en te trommelen, en hoe de overheid heeft gewerkt om de online opinie te beheersen wanneer deze kritiek op autoriteit uitoefent. De vijf mensen zijn allemaal vastgehouden wegens las
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Bitcoin-volatiliteit veroorzaakt door een stijgende vraag, trage software De prijsschommelingen van de achtbaan van Bitcoin op woensdag werden veroorzaakt door een instroom van nieuwe kopers en software die niet kon bijhouden, volgens de grootste uitwisseling, Mt. Gox. P>
p>
De prijsschommelingen van bitcoin's achtbaan op woensdag wer
"We rennen als een gek," zei Gonzague Gay-Bouchery, die marketing leidt voor Mt. Gox, op donderdag in een interview. "We proberen alles te doen door het boek en proberen alles soepel te laten werken."