Chyba – exploit – malware vs. antimalware – workaround – patch

Od vzniku chyby, jejího objevení, pokračujíc přes sepsání funkčního exploitu, jeho zveřejnění a aktivního zneužívání v kyberprostoru až po vznik workaroundu, aktualizace antimalware a uvolnění patche může uběhnout spousta času.

A je otázka, kdo tenhle souboj s časem nakonec vyhraje a kolik bude obětí a jaké budou škody.

  1. Vývojář vyvine SW, který obsahuje chybu, které je možno zneužít k napadení a ovládnutí koncového zařízení.
  2. Bezpečnostní výzkumník tuto chybu resp. zranitelnost nultého dne (zero day vulnerability) v SW odhalí a informuje o ní firmu, která daný SW vyvinula. Ta však na oznámení této zranitelnosti nereaguje tak, jak očekával, tj. poděkováním a vyplacením odměny.
  3. Bezpečnostní odborník proto informaci o dané zranitelnosti často i spolu s  exploitem, pomocí kterého je možné dané zranitelnosti zneužít, prodává na černém trhu.
  4. Bezpečnostní odborník informuje členy komunity na uzavřeném diskusním fóru o nalezené zranitelnosti a tím se tato zranitelnost stává známou většímu počtu lidí. Vznikají další exploity.
  5. Bezpečnostní odborník píše o nalezené zranitelnosti a jednání výrobce daného SW na svém blogu a informaci o nalezené zranitelnosti publikují i další média. O nalezené zranitelnosti se velice záhy dozvídají jak uživatelé daného SW, tak i útočníci. A je otázka, komu zveřejnění těchto informací vlastně pomůže.
  6. Exploit je dále prodáván a stává se součástí nejrůznějších nástrojů pro vývoj malware. Na webu jsou pak prodávány jak samotné nástroje umožňující začlenit tento exploit do nového malwaru, tak i samotný malware obsahující již tento exploit (Malware as a Service, zkr. MaaS anebo dokonce Crime as a Service, zkr. CaaS).
  7. Malware zneužívající zranitelnost nultého dne se dostává na zařízení nic netušících uživatelů daného SW, kdy jsou zneužívány různé vektory útoku.
  8. Malware provádí svojí škodlivou činnost, krade a šifruje data, provádí finanční transakce, nebo se napadené zařízení stává součástí botnetu, a je dále zneužíváno k dalším útokům.
  9. Vývojář SW, který obsahuje chybu, jež se dá zneužít, pracuje na jejím odstranění, anebo také ne, pokud se např. jedná o nějaké zařízení, u kterého se s žádným upgradem ani podporou nepočítalo.
  10. Vývojář SW uvolňuje patch, který odstraňuje nalezenou chybu, je však otázka, kdy bude na koncových zařízeních nasazen.
  11. Uživatel SW stahuje a instaluje patch, který danou chybu odstraňuje. Anebo také ne, pokud má třeba telefon s Androidem, nemusí se aktualizace dočkat nikdy.
  12. Chyba v SW je odstraněna, a exploit již této chyby nemůže zneužít.
  13. Malware se však stále může nacházet na počítači uživatele a dál škodit, protože byť byla chyba v dané aplikaci odstraněna, malware tím odstraněn nebyl.
  14. Výrobce antiviru uvolňuje verzi, která je schopna daný malware detekovat a odstranit.
  15. Antimalware řešení na zařízení uživatele stahuje aktuální verzi virové databáze a vzorce chování, pomocí kterých je schopno daný malware detekovat a odstranit.

Poznámka: Výše uvedený seznam není vyčerpávající, a také pořadí jednotlivých aktivit se může případ od případu lišit, a k některým nemusí ani dojít.


Pokud vás tento příspěvek zaujal, sdílejte ho!
Share on FacebookShare on LinkedInTweet about this on TwitterShare on Google+Email this to someonePrint this page


K článku “Chyba – exploit – malware vs. antimalware – workaround – patch” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: