Az okokat – és a következményeket – a Biztonságportál gyűjtötte össze az Angler exploitkészlet új képességei kapcsán.

Újabban a kártékony programok, miután elvégezték a feladataikat, mihamarabb igyekeznek eltüntetni nyomaikat a fertőzött gépről. Mondhatnánk erre, hogy végül is annyiban örömteli dolog ez, hogy a vírusirtást megkönnyíti. Vagy mégsem? A jelenség okait és következményeit a Biztonságportál foglalta össze.

Ha bejutott a rendszerbe

Ha egy kártékony program bejut egy számítógépre, jellemzően lementi saját fájljait a merevlemezre, majd gondoskodnak arról, hogy a rendszer újraindítását követően is be tudjanak töltődni. Ez kell ugyanis ahhoz, hogy elvégezhessék egyáltalán nem áldásos feladatukat. A módszert akkor érdemes a támadónak alkalmaznia, ha az adott számítógépen hosszabb ideig akarja biztosítani a jelenlétét. Ennek azonban a hátulütője, hogy előbb-utóbb felismerik víruskeresők.

Újabban más módszert alkalmaznak a vírusterjesztők. Olyan károkozókat fejlesztenek, melyek csak rövid ideig maradnak meg a fertőzött rendszerben: amint elvégezték a feladatukat, azonnal eltüntetik minden nyomukat. Ez a vírusirtást megkönnyíti, hiszen a számítógép újraindításával általában a kártékony program is törlődik. Másfelől azonban addigra már mindent megtett a vírus, amiért telepítették. Tehát csak úgy lehet védekezni az ilyen kártevők ellen, ha a víruskeresők sokkal gyorsabban tudnak reagálni az új veszélyekre. Az önmegsemmisítésnek van még egy fontos negatív következménye: sokkal nehezebb elemezni a támadásokat, incidenseket.

Amikor újraindítjuk a gépet, már késő

A Kafeine néven ismert francia víruskutató ezzel kapcsolatban figyelt fel egy érdekességre az Angler exploitkészlet működését vizsgálva.

Az Angler számos módon segíti a támadókat abban, hogy különféle trójai programokkal fertőzzék meg a számítógépeket. Az exploit kit – ahogy a társai is – alapesetben a következőképpen működik. Amikor a felhasználó meglátogat egy fertőzött weboldalt, akkor az Angler megpróbál különféle (böngésző, Flash, Java stb.) sebezhetőségeket kihasználni ahhoz, hogy a PC-re lementhessen trójai és egyéb ártalmas programokat. Ha sikerül, akkor azok jellemzően az átmeneti fájlok tárolására szolgáló könyvtárba (Temp) kerülnek.

A legújabb Angler azonban már sokkal cselesebb. Nem mentegeti a fájlokat a merevlemetre, hanem kifejezetten a memóriaalapú fertőzésekre koncentrál: a háttérben elindít különféle folyamatokat, amelyeket megfertőz, és azok mögül tevékenykedik. A jelenlegi variánsa egy Internet Explorer (iexplore.exe) folyamatot használ fel a rejtőzködéshez. Mivel ez egy háttérben futó folyamat, a vírus nem áll le a böngésző bezárásával. Kizárólag úgy lehet hatástalanítani, ha a Feladatkezelő segítségével leállítjuk a fertőzött folyamatot, vagy újraindítjuk a számítógépet.

"Azt vettem észre, hogy az exploit hash kódja nem változott meg, de amikor lefuttattam, akkor egyik biztonsági eszköz sem detektálta a payloadot, még a saját hostalapú behatolásmegelőző rendszerem sem. Ekkor jöttem rá, hogy az Angler képes folyamatokat fertőzni, esetemben éppen egy webböngészőhöz tartozó folyamatot manipulált" – írta Kafeine. Ebben az esetben a payload (XOR-alapú) dekódolása rögtön megtörténik, miközben kártékony kódok soha nem kerülnek a merevlemezre.

Az exploit kit az elmúlt időszakban többször hallatott magáról. Tavasszal a Silverlight kapcsán foglalkoztunk vele, illetve a közelmúltban egy reklámalapú (malvertising) károkozásban is kapott szerepet. Akkor olyan weboldalakon keresztül kerülhetett fel a számítógépekre, mint például a Java.com, a TMZ.com, a DeviantArt.com vagy a Photobucket.com.

Biztonság

Csak nyugaton érzik jól magukat a nyugati MI-modellek

A nyugati országokban fejlesztett MI-modellek gyakran nem működnek megfelelően a szegényebb országokban, mivel nem az ottani adatokon képzik őket, és a profitorientált gondolkodás sem segíti az egyenlőtlenségek felszámolását.
 
Nincs egy új, "alapértelmezett" platform a VMware mellett, helyett; az informatikai vezetők egy, a korábbinál jelentősen összetettebb döntési helyzetben találják magukat 2026-ban. Cikkünk arra a kérdésre keresi a választ, hogy milyen lehetőségek közül választhatnak a CIO-k.

a melléklet támogatója az EURO ONE

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.