Chyba – exploit – malware vs. antimalware – workaround – patch

Od vzniku chyby, jejího objevení, pokračujíc přes sepsání funkčního exploitu, jeho zveřejnění a aktivního zneužívání v kyberprostoru až po vznik workaroundu, aktualizace antimalware a uvolnění patche může uběhnout spousta času.

A je otázka, kdo tenhle souboj s časem nakonec vyhraje a kolik bude obětí a jaké budou škody.

  1. Vývojář vyvine SW, který obsahuje chybu, které je možno zneužít k napadení a ovládnutí koncového zařízení.
  2. Bezpečnostní výzkumník tuto chybu resp. zranitelnost nultého dne (zero day vulnerability) v SW odhalí a informuje o ní firmu, která daný SW vyvinula. Ta však na oznámení této zranitelnosti nereaguje tak, jak očekával, tj. poděkováním a vyplacením odměny.
  3. Bezpečnostní odborník proto informaci o dané zranitelnosti často i spolu s  exploitem, pomocí kterého je možné dané zranitelnosti zneužít, prodává na černém trhu.
  4. Bezpečnostní odborník informuje členy komunity na uzavřeném diskusním fóru o nalezené zranitelnosti a tím se tato zranitelnost stává známou většímu počtu lidí. Vznikají další exploity.
  5. Bezpečnostní odborník píše o nalezené zranitelnosti a jednání výrobce daného SW na svém blogu a informaci o nalezené zranitelnosti publikují i další média. O nalezené zranitelnosti se velice záhy dozvídají jak uživatelé daného SW, tak i útočníci. A je otázka, komu zveřejnění těchto informací vlastně pomůže.
  6. Exploit je dále prodáván a stává se součástí nejrůznějších nástrojů pro vývoj malware. Na webu jsou pak prodávány jak samotné nástroje umožňující začlenit tento exploit do nového malwaru, tak i samotný malware obsahující již tento exploit (Malware as a Service, zkr. MaaS anebo dokonce Crime as a Service, zkr. CaaS).
  7. Malware zneužívající zranitelnost nultého dne se dostává na zařízení nic netušících uživatelů daného SW, kdy jsou zneužívány různé vektory útoku.
  8. Malware provádí svojí škodlivou činnost, krade a šifruje data, provádí finanční transakce, nebo se napadené zařízení stává součástí botnetu, a je dále zneužíváno k dalším útokům.
  9. Vývojář SW, který obsahuje chybu, jež se dá zneužít, pracuje na jejím odstranění, anebo také ne, pokud se např. jedná o nějaké zařízení, u kterého se s žádným upgradem ani podporou nepočítalo.
  10. Vývojář SW uvolňuje patch, který odstraňuje nalezenou chybu, je však otázka, kdy bude na koncových zařízeních nasazen.
  11. Uživatel SW stahuje a instaluje patch, který danou chybu odstraňuje. Anebo také ne, pokud má třeba telefon s Androidem, nemusí se aktualizace dočkat nikdy.
  12. Chyba v SW je odstraněna, a exploit již této chyby nemůže zneužít.
  13. Malware se však stále může nacházet na počítači uživatele a dál škodit, protože byť byla chyba v dané aplikaci odstraněna, malware tím odstraněn nebyl.
  14. Výrobce antiviru uvolňuje verzi, která je schopna daný malware detekovat a odstranit.
  15. Antimalware řešení na zařízení uživatele stahuje aktuální verzi virové databáze a vzorce chování, pomocí kterých je schopno daný malware detekovat a odstranit.

Poznámka: Výše uvedený seznam není vyčerpávající, a také pořadí jednotlivých aktivit se může případ od případu lišit, a k některým nemusí ani dojít.

Pokud vás tento příspěvek zaujal, sdílejte ho!
Email this to someone
email
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
Print this page
Print


K článku “Chyba – exploit – malware vs. antimalware – workaround – patch” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: