Cross-platform malware

Většina kmenů malware cílit na konkrétní systém, zařízení nebo provozu. Zatímco složitost infekcí cross-platformní historicky omezilo jejich existenci, tam jsou rostoucí případy cross-platform malwaru, nebo vzorky se schopností útoku ruznych OS. Bezpečnostní výzkumníci nedávno objevil nový cross-platformní Java bot, které proniká zařízení tímto způsobem, přezdívaná HEUR: Backdoor.Java.Agent.a.

Černý klobouk trend: Stoupající cross-platformní ceny útočné
Tam byla rostoucí trend u zločinci k útoku celou řadu zařízení využívající platformy vzorků malwaru. Podle ČSÚ přispěvatel Antone Gonsalves, cross-platform malware je stále atraktivnější pro hackery, potenciálně zdvojnásobení finančních součty získané hackery srovnání s typickými vzorků malwaru. Microsoft bezpečnostní výzkumník Methusela Cebrian Ferrer nazývá tento trend stále rozšířenější "úspor z rozsahu v multiplatformní zranitelnosti", který umožňuje černé klobouky optimalizovat své útočné schopnosti na více operačních systémech.

Gonsalves poznamenal, že počítačoví zločinci využívající vzorky cross-platformní cílových počítačů se systémem zastaralý software. Většina těchto malware kmenů exploit dříve oprava zranitelnosti, že jednotlivci mají ještě nainstalovat. Například, mnoho vzorků cross-platformní využívají slabá místa v jazyce Java, protože téměř 60 procent z těchto platforem jsou nikdy aktualizovány po instalaci.

"Všechny tyto un-aktualizované aplikace na pracovní ploše, co se jim může být, jsou nízko visící ovoce," řekl bezpečnostní výzkumník Jamz Yaneza Gonsalves. "Jedná se o nejjednodušší věci k útoku."

Z tohoto důvodu, odborníci byli svědky rostoucích úrokových sazeb v tomto stylu útoku, a předpovídají, že trend bude pokračovat iv příštích letech.

"Svatý grál malware"
V poslední době objevil malware kmen Heur: Backdoor.Java.Agent.a je "svatý grál malware," podle ZDNet přispěvatelem Larry Seltzer. Protože infekce je kompletně napsán v Javě a může pracovat na Windows, Mac OS a Linux, to má potenciál k útoku celou řadu zařízení. Odborníci však neviděli rozšířené používání vzorku jak přesto.

Seltzer uvedl, že vytváření malware funkční na celé řadě platforem nebyl snadný úkol pro jeho tvůrců. Malware využívá zranitelnost, která Oracle popsal jako "snadno zneužitelná", kdy byla oprava zabezpečení propuštěn. Ukázkové používá integer overflow chybu přítomnou v Oracle Java SE 7, který může být využit na pískovišti Java nebo Java Web Start applety. Z tohoto důvodu, vzorek může být použita v jednotce a distribuované odmítnutí of service útoky, ve kterých jsou systémy zaplavené s provozem a překonat pomocí žádosti o služby.

Seltzer řekl zločinci ovládat bot přes Bot PircBot Java IRC v IRC. Hackeři zjistit IP adresu a cílový port v rámci příkazu útoku, stejně jako počet závitů útoku byla zahájena a jak dlouho bude trvat infekce na určitém koncovém bodě. Vzorek náhodně vybere obsahu ze seznamu User-Agent řetězce jako součást HTTP povodní.

Stejně jako malware může infikovat více zařízení na různých platformách, Seltzer řekl černé klobouky mohou také konfigurovat útoky ze vzorku použít ji na novějších neopravených slabých stránek programu, poskytuje potenciál pro budoucí útoky. Uživatelé by měli být jisti, udržovat aktualizovaný software a nainstalovat opravy po uvolnění dodavatele pro nejlepší postupy zabezpečení.