Skreddersydde keyloggers som et instrument for nettkriminalitet – for lett å lage og bruke

På bare et par år har vi databrukere lært mye om trusler på nettet. Det er ikke nødvendig å forklare hva “spyware” betyr – vi vet det alle. Eller gjør vi det?

Hvis programvare samler inn informasjon uten brukernes kunnskap og overfører den, blir et slikt program vanligvis merket med “spionprogrammer” uansett hvor verdifull denne informasjonen er. Det kan enten være relativt uskadelig kode for å samle brukernes nettvaner – eller ekstremt farlig programvare laget spesielt for uoppfordret overvåking og begå nettkriminalitet som identitetstyveri eller spionasje.

I klassifiseringen fra SpyAudit heter de sistnevnte Systemmonitors. Her hører slike programmer som keyloggers og mer avanserte keylogger -baserte programmer, som kan fange opp ikke bare tastetrykk, men også fange tekst fra applikasjonsvinduer og utklippstavleinnhold, lage skjermbilder – med andre ord alt du gjør. Dette er en spesiell programvare som er spesielt utviklet for å stjele verdifull informasjon.

“Det har nylig vært en bølge av systemovervåkingsverktøy forkledd som e -postvedlegg eller gratis programvareprodukter.”, Advarer eksperter. (se http://www.earthlink.net/spyaudit/press/) Keyloggers kan være skjult i virus eller til og med glide inn på en PC mens en bruker besøker et nettsted.

Vi brukere har blitt smartere og prøver å beskytte dataene våre. Masse programmer blir opprettet for å motvirke spionprogramvare. Hvorfor blomstrer datatyveri da? Dessverre er “forsvarsmidlene”, som det ofte skjer, et halvt skritt bak “krenkelsesmidler”.

Generelt fungerer de fleste antispionprogrammer slik: det skanner operativsystemet på jakt etter mistenkelige kodebiter. Skulle programmet finne noen, sammenligner de disse mistenkelige bitene med kodebiter (de kalles signaturer), som tilhører allerede oppdagede og “fangede” spionprogrammer. Signaturer oppbevares i den såkalte signaturbasen-den uatskillelige delen av ethvert antispionprogram. Jo flere signaturer den inneholder, desto mer spyware vil et slikt program oppdage, så PC -en din vil bli beskyttet mer effektivt. Så lenge du oppdaterer antispionprogramvaren regelmessig og systemet ikke kommer over et ukjent spyware-produkt, kommer alt til å gå bra.

Problemet er at noen keyloggers er skrevet for å brukes bare en gang. Disse “skreddersydde”, eller skal vi si, “skreddersydde”, keylogger er ekstremt farlige, fordi de aldri vil bli oppdaget med eksisterende antispionprogramvare som bruker signaturbaser.

Keylogging -programvare er relativt enkelt og ikke så vanskelig å kompilere. Selv en gjennomsnittlig dataprogrammerer kan skrive en enkel keylogger på et par dager. Mer sofistikert vil det ta lengre tid å lage, selvfølgelig, men ikke for lenge. Hackere kompilerer ofte kildekoden til flere keyloggers (det er lett å finne dem på nettet-for de som vet hvor de skal lete etter)-og får en helt ny med en ukjent signatur enda raskere. Hvis en keylogger kan installeres eksternt uten offerets kunnskap, gir det hackeren stor mulighet til å stjele all informasjon han ønsker.

Imidlertid, nå bekrefter de fleste antivirus- og antispionprogramleverandører at de sammen med signaturbaser bruker heuristiske algoritmer for å oppdage spionprogrammer. Det betyr at produktene deres nå kan fange flere “spioner” enn det signaturbaser inneholder. For å bekrefte det har eksperter fra Information Security Center Ltd nylig utført en enkel test.

Testen simulerte en situasjon da en tyv bruker en skreddersydd keylogger som er samlet fra kildekoden, fritt tilgjengelig (!) Fra Internett. Testerne gjorde det en tyv med litt programmeringskunnskaper enkelt kan gjøre: De tok kildekoden fra Internett og samlet 9 keyloggers. Deretter ble disse “testspionene” brukt for å sjekke om verdenskjente antispionprogrammer vil oppdage noe. Resultatene viste seg å være sjokkerende: 28 av 44 antivirus- og antispionprogramvareprodukter kunne ikke gjøre noe-de oppdaget ingen. 10 produkter klarte bare 1 spion av 9; 5 programmer fanget bare 2 av 9. Det eneste produktet som blokkerte alle de 9 spionene var en dedikert anti-keylogging-løsning basert utelukkende på heuristiske algoritmer uten signaturbase.

For å lese mer om denne testbesøk [http://bezpeka.com/en/lib/antispy/art2869.html]

Ikke å bruke signaturbaseanalyse i det hele tatt er en relativt ny trend innen programvareutvikling. Denne tilnærmingen er ganske lovende; det betyr at et slikt dedikert anti-keylogging-produkt-det eksisterer allerede-kan motvirke selv skreddersydde spioner.

Leave a Reply