Artikel top billede

Ny hacker-teknik: Spreder sig med lynets hast

ComputerViews: Hackerne buldrer løs mod dit styresystem.

Læs også:
Glubsk supertrojaner spiser Windows, Mac og VMware

Historisk set har malware, virus, trojanere eller anden ondsindet kode været ensporet forstået på den måde, at hvert angreb har været rettet mod en enkelt platform.

Det kunne være Windows, Mac OS X eller en af de mobile platforme.

Men i de sidste måneder er der sket et skred i retning af cross-platform malware, hvilket kan oversættes til krydsplatforms-malware, der ved hjælp af små variationer i koden rammer på tværs af de forskellige software-udgivere.

Et af de nyeste eksempler på denne angrebs-teknik finder man i trojaneren Crisis, der både kan inficere Mac OS X og Windows. Det interessante ved denne trojaner er, at den undersøger hvilket operativsystem, som angribes, og herefter installeres den rigtige version af programmet.

Crisis har yderligere en funktion, der leder efter VMware-images, der er gemt på den inficerede maskine, for herefter at kopiere sig selv til det virtuelle image.

Du kan læse mere om Crisis her.

Rammer bredere

Sikkerhedsanalytikere fandt et lignende stykke malware tilbage i april.

Det var forklædt som en Java-applet, og kunne ligeledes installere sig selv i forskellige versioner afhængig af operativsystem.

Ræsonnementet er da også logisk, set gennem en it-kriminel persons briller. Hvorfor nøjes med at angribe et enkelt system, når man kan tage dem alle og derved opnå større succes med den skumle plan?

Netop dette argument betyder, at vi nok ikke har set det sidste til krydsplatforms-malware endnu.

"Det er mere effektivt at angribe på denne måde, og derfor vil tendensen brede sig blandt it-kriminelle i takt med, at der udbydes ondsindede værktøjer, hvor man kan fremstille koden, som kan ramme flere platforme på en gang," siger Peter Kruse fra sikkerhedsfirmaet CSIS.

Ved at placere malware på mange forskellige platforme kan man således optimere udnyttelsen af sin kode.

På Microsofts webside, technet, kan du læse mere om fremgangsmåden i forbindelse med cross-platform vulnerabilities.

Sikkerhedsfirmaet Symantec har en tekniskbeskrivelse af Crisis på denne blog.

Ondsindet kode, der angriber mere end en platform er dog langt fra en ny idé. Helt tilbage i 2001 var det første eksempel, kaldet Nimda, på banen.

Den angreb Windows i alle afskygninger og blev i løbet af mindre end en halv time den mest udbredte orm på nettet.

Læs også:
Glubsk supertrojaner spiser Windows, Mac og VMware




IT-JOB
Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere