Los peligros de la tecnología de sombrero negro

La seguridad en Internet en 2010 no fue pacífica. Los piratas informáticos hicieron un uso extensivo de la ingeniería social y el envenenamiento de los motores de búsqueda para lanzar ataques frecuentes contra clientes vulnerables. Según datos de Trend Micro TrendLabs, la tecnología de envenenamiento de motores de búsqueda (Blackhat SEO) siguió siendo el método de ataque más popular en Asia en el primer trimestre de 2010. Este método de ataque hace un uso extensivo de palabras clave de noticias sociales populares para ocultar virus troyanos detrás de las páginas web. Como resultado, un gran número de usuarios "sucumbieron". A partir de la cobertura de la Gala del Festival de Primavera de 2010, que va desde "el terremoto de Yushu, la sequía de Yunnan, la inauguración de la Exposición Universal, la regulación de los precios de la vivienda" hasta la pequeña "exposición de estrellas, escándalo de desnudez, peleas de jugadores de la NBA", casi todos los eventos que pueden atraer a la También se ha informado que los piratas informáticos "cuidadosos" se aprovechan de ello. Descubrimos que los ciberdelincuentes han utilizado la tecnología de envenenamiento de motores de búsqueda de sombrero negro (Blackhat SEO) para aumentar con éxito la clasificación de las páginas web que contienen virus en los rankings de búsqueda. Tomemos como ejemplo el incidente de homicidio involuntario de la empresa de seguridad de redes McAfee informado por medios extranjeros el 21 de abril. Debido a que el archivo del sistema Windows XP (svchost.exe) estaba incluido en la lista de eliminación, el sistema Windows XP se inició repetidamente y los usuarios no pudieron. iniciar sesión en el sistema. Según informes de medios extranjeros, 8.000 de los 25.000 ordenadores de la Facultad de Medicina de la Universidad de Michigan se estrellaron; el departamento de policía de Lexington, Kentucky, tuvo que cambiar a informes escritos a mano y apagar la centralita de los coches patrulla; en los hospitales de toda la isla también están rechazando temporalmente a pacientes que no han sufrido traumatismos y posponiendo algunas cirugías; ni siquiera Intel es inmune; Aunque la actualización finalizó 4 horas después de su lanzamiento para usuarios corporativos, la gravedad del problema obligó a millones de usuarios de Windows XP en todo el mundo a utilizar motores de búsqueda para encontrar soluciones más rápidas. Aunque McAfee se disculpó con el público, retiró las actualizaciones defectuosas y brindó sugerencias relevantes sobre cómo los clientes pueden reparar manualmente las computadoras afectadas, algunos piratas informáticos todavía utilizaron este incidente de "muerte accidental" para producir una gran cantidad de software antivirus falso (FakeAV). , Creó páginas web incrustadas con código malicioso y lanzó una nueva ronda de ataques Blackhat SEO en respuesta a este incidente, en un intento de robar los datos de la tarjeta de crédito de los usuarios o engañarlos para que instalen código malicioso en sus computadoras. Estas tácticas hacen que al público le resulte cada vez más difícil obtener información correcta sobre el problema de los falsos positivos. El ataque Blackhat SEO no es una técnica nueva. Se ha utilizado ampliamente en el marketing online como método de engaño. Sin embargo, este método de ataque que utiliza búsquedas de palabras clave de actualidad sigue siendo una forma eficaz de difundir programas maliciosos. Si los ciberdelincuentes aprovechan algunos temas candentes o se disfrazan de software de seguridad para mejorar los resultados de clasificación en los motores de búsqueda, será difícil prevenir eficazmente la amenaza de implantar programas maliciosos FAKEAV confiando únicamente en la capacidad del usuario final. software antivirus. Además, debido a que muchas de las variantes de FAKEAV son virus nuevos dirigidos específicamente a empresas, ya han planteado un alto riesgo de infección para las empresas. En una red de área local relativamente segura, debido al omnipresente entorno de "compartir ***", si estos sistemas infectados por programas maliciosos FAKEAV no se controlan y eliminan a tiempo, no sólo continuarán propagándose, sino que también es probable que En poco tiempo, las redes corporativas se han convertido en miembros de los "Bots" y se han convertido en una plataforma para que los ciberdelincuentes roben información y distribuyan spam. Dado que la velocidad de la red interna de la empresa es muy rápida y existe una relación de confianza entre los terminales, pueden acceder entre sí a voluntad. El virus solo tarda de 2 a 3 segundos en propagarse, lo que hace que sea muy difícil detectarlo y eliminarlo. el virus. En la actualidad, aunque muchas empresas de nuestro país han aumentado las defensas en sus terminales e instalado software antivirus, esto no puede evitar la aparición de incidentes de infección mutua, como páginas web de eventos calientes con troyanos, variantes FAKEAV, etc. Si se utilizan actualizaciones de código de virus, el cliente siempre estará en una situación "pasiva". Por lo tanto, sería un enfoque muy inteligente adoptar soluciones de seguridad en la nube para mejorar la vinculación con el cliente.

En respuesta a la continuación de este incidente de "homicidio involuntario", otro proveedor de seguridad internacional, Trend Micro, declaró que algunos usuarios de productos Trend Micro han utilizado su tecnología de reputación de red de seguridad en la nube para interceptar con éxito el acceso relacionado a estas URL que apuntan a FakeAV. Los expertos en seguridad de Trend Micro también recuerdan a los gerentes de seguridad de la información empresarial que realicen un seguimiento oportuno de los eventos importantes y publiquen direcciones de reparación verificadas en la plataforma de comunicación interna, o accedan a las direcciones de las herramientas de reparación en la base de conocimientos del fabricante para evitar una gran cantidad de incidentes. Puede que "Li Gui" esté atacando.

¡tica china All rights reserved