恶意软件运营商正在花费大量时间和资源来开发功能,以将恶意程序隐藏在网络安全软件中。
根据对Glupteba恶意软件(一种这样的隐性应变)的新分析,网络犯罪分子将竭尽全力以保持在受感染系统中未被发现-从而扩大了提供更多有效载荷并绘制受害者网络的机会。
SophosLabs的研究人员发现了该恶意软件利用的多种创新技术,包括将其添加到Windows Defender例外列表,屏蔽与命令和控制服务器的通信以及安装rootkit以隐藏其进程。
创建者还制定了措施来密切监视恶意软件的进程,以确保其正常运行,从而最大程度地减少触发网络警报的机会。
“最不道德的威胁参与者将其恶意软件设计为隐蔽的。这意味着他们努力躲在雷达下并在野外生存很长时间,进行侦察并收集信息以确定下一步行动并磨练其恶意技术,” Sophos安全研究员Luca Nagy解释说。
“在研究Glupteba时,我们意识到该机器人背后的参与者正在大力投入自卫方面。安全团队需要警惕这种行为。”她补充说。
恶意软件检测
黑客中基于隐身的方法增加的最令人震惊的后果是潜在的继发感染。
尽管Glupteba本身具有危险性-能够抓取Web浏览器信息(包括帐户凭据),泄露大量设备数据并劫持易受攻击的路由器-真正的威胁在于其为进一步的恶意有效负载铺平道路的能力。
与Glupteba相关的最常见的有效载荷是一个加密矿工,它利用受害人的计算能力代表黑客来挖掘加密货币(该过程以其高能耗而臭名昭著的过程而闻名)。
但是,Sophos认为,只有在进行了逐步改进后,恶意软件的相关有效负载才能够扩展。
“如果我要进行有根据的猜测,我想说的是Glupteba攻击者正在向其他重视恶意软件寿命和隐身性的恶意软件制造商推销自己,作为一种恶意软件交付即服务提供商。例如,勒索软件有效载荷。” Nagy说。
为了最大程度地减少遭受恶意软件感染的机会,Sophos建议用户在运行来源可疑的可执行程序时要格外小心,确保所有软件和固件都是最新的,并在所有设备上安装防病毒软件。