Kindsight er ute med sin kvartalsvise rapport over malware trender. Symantec har i et nytt blogginnlegg beskrevet nye metoder som brukes av malware for å unngå å bli detekert i virtuelle miljø.
Kindsight er ute med sin kvartalsvise malware rapport
I rapporten går sikkerhetsselskapet Kindsight gjennom deres registrerte trender i forhold malware det siste kvartalet. Her påpeker de at ZeroAccess har vært det mest aktive botnettet i siste kvartal med over 2,2 millioner infiserte PCer. ZeroAccess er kjent for å bruke såkalt click fraud for å gi inntekter til bakmennene. Denne click fraud trafikken skal ha generert 140 millioner klikk per dag, noe som tilsvarer 260 terabyte med nettverkstrafikk. Kindsigth nevner også at de har sett en oppgang av Android malware distribuert gjennom Google Play. Se referanse for å få tilgang til rapporten i sin helhet. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.kindsight.net/sites/default/files/Kindsight_Security_Labs-Q312_Malware_Report-final.pdf |
Trojanere bruker musedriver for å unngå deteksjon
Symantec har i et nytt blogginnlegg beskrevet forskjellige metoder som brukes av malware til å skjule seg på systemet, spesielt i forhold til å skjule seg for automatiske deteksjonssystemer som kjører koden "live" i virtuelle sandkasse miljøer. Disse metodene har i det siste vist seg å gå fra å enkelt sjekke etter kjente prosesser til å eksekvere spesiell assembler kode for å detektere det virtuelle miljøet. I en ny metode de har oppdaget legger trojaneren koden sin inn i rutiner som vanligvis bare blir brukt til å kontrollere input fra museklikk og -flytting. Noe som fører til at koden kun er aktiv når musen er i bruk. Siden et automatisert malwareanalyse system ikke bruker musen vil koden aldri kjøre og dermed unngå å bli detektert. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.symantec.com/connect/blogs/malware-authors-using-new-techniques-evade-automated-threat-analysis-systems |