Comment j'ai créé ma propre Trojan malware aujourd'hui
Aujourd'hui, j'ai écrit un virus informatique qui pourrait voler vos mots de passe, vider votre compte bancaire, espionner vos mails privés et même permettez-moi de vous regarder avec votre propre ordinateur webcam. Mais pas de me tourner dans le CYBERCOPS encore.
Dans un effort pour montrer à quel point les logiciels malveillants se propage en ligne et comment il est facile à faire, McAfee fait appel à un groupe de journalistes aujourd'hui pour une démonstration. Utilisation d'un couple de rendre les programmes anti-virus, même un gars comme moi a réussi à mettre ensemble un joli morceau de malveillance malware - mine était en fait un cheval de Troie surnommé, car la victime doit prendre des mesures pour ouvrir ses mauvais effets - à l'intérieur une heure.
Le processus est si facile d'apprendre que je peux voir pourquoi malware s'est propagé exponentielle dans le monde entier. Comme des millions de nouveaux utilisateurs de l'Internet sont en ligne, le malware écrivains beaucoup de cibles faciles et ils sont devenus habiles à barattage de nouveaux chevaux de Troie, les virus et les vers en utilisant les logiciels automatisés que les personnes formées McAfee moi d'utiliser aujourd'hui. Au cours des dernières années, McAfee a vu sa collection de logiciels malveillants croître de 5 millions de dollars en 2007 à 20 millions aujourd'hui. Il y avait 4 millions de nouveaux ajouts à sa bibliothèque de logiciels malveillants dans le seul premier trimestre.
Sous la supervision de certains chercheurs de l'antivirus McAfee, nous avons utilisé des ordinateurs portables que ce que la simulation de hacker voit sur un serveur et de ce que la victime voit sur un PC ordinaire. Les machines ont été isolés à partir d'Internet et nous n'avons pas été autorisés à prendre avec nous nos créations. Nous ne pouvions même pas garder les scripts, nous avons utilisé pour créer les logiciels malveillants.
"À aucun moment, si vous essayez de connecter d'autres appareils de ces machines", les instructions dit.
La première chose que les gens m'ont McAfee à faire était d'infecter un ordinateur client avec un "cheval de Troie d'accès à distance" (du nom du cheval de Troie mythe, qui fonctionne à la victime en tenant compte des mesures) doublée Sous Sept, qui peut être utilisé de prendre plus d'un ordinateur à distance. Cette soi-disant «porte arrière» peut récupérer des informations sur un ordinateur non protégé, il est d'attaquer presque instantanément.
Une fois qu'il a été installé sur la machine cliente, j'ai pu voir ce qui serait un hacker, qui est le nom de la personne ou société propriétaire de l'ordinateur, son emplacement, et toutes sortes de données techniques. Je pourrais l'utiliser de la simple console de l'outil de gestion Sous Sept à mess avec le client. Je pourrais, par exemple, changer la date sur l'ordinateur, à utiliser son web cam, et de capturer des mots de passe par l'intermédiaire d'un enregistreur de frappe au clavier.
L'enregistreur de frappe essentiellement capte rien de la victime types à l'écran. Vous pouvez également voir l'une des pages Web de la victime était en visite. Il a été l'ouverture des yeux combien il est facile de le faire.
Ensuite, après la lecture de certains arcanes instructions, j'ai réussi à créer un cheval de Troie à un programme baptisé Shark. Le requin a été un peu plus amusant que de la sous Seven. C'est un outil créé pour les "script kiddies", ou la non les auteurs de virus qui, tout simplement suivre les instructions de l'expert pirates de créer beaucoup de ravages. J'ai appelé ma création "Dean's Fake Trojan." Le fichier que mes victimes peuvent cliquer sur Winlotsofcash.exe a été appelé. Et je le mets dans un dossier appelé «Cliquez ici».
L'interface de requin n'est pas que joli. Il était comme une feuille de calcul. J'ai choisi les caractéristiques, comme ce qu'il peut faire pour que les machines exécutée. Ensuite, j'ai cliqué sur la "compilation" pour créer sur le serveur virtuel j'utilisais. Je l'ai testé et il fonctionne bien. Ensuite, j'ai distribué. J'ai envoyé via Microsoft Outlook à un couple de (faux) des comptes de messagerie. Ensuite, j'ai passé à la machine cliente, ouvrir Outlook, et cliqué sur le fichier, Winlotsofcash. Je suis de retour sur le serveur et vu que je avait recueilli toutes les données associées à la machine cliente.
J'ai trouvé que j'avais pris en charge le client. Je pourrais activer un enregistreur de frappe au clavier pour voir ce qui est tapé. Côté client, j'ai tapé "Ceci est mon mot de passe." Sur le serveur, j'ai vu les mots tapés. J'ai pu voir ce que les sites Web sont visités et a été en mesure de rediriger le navigateur Web d'un véritable site à un faux site.
Jeff Green, Senior Vice President de McAfee Avert Labs groupe, a dit que nous avons vu une explosion de toutes sortes de programmes malveillants créés avec des outils comme ceux que j'ai utilisés. Il s'étend à des plateformes telles que Facebook et Twitter et le Mac, même si ces plates-formes de faire de leur mieux pour lutter contre les logiciels malveillants.
En 2009, Green prévoit que les logiciels malveillants et plus aura augmenté de 115 pour cent. Celles-ci vont de voleurs de mot de passe que vers votre propre jeu en ligne des comptes. Sur le marché noir, vert dit le tarif pour l'achat d'un login et mot de passe d'un compte bancaire auprès de 14.400 $, il en était de $ 924. Les astuces utilisées par les créateurs de malware ont pour but de tromper les consommateurs. Vous pourriez être attiré à cliquer sur des fichiers sur la grippe porcine, par exemple. Dans les heures de David Carradine la mort, il y avait des virus et chevaux de Troie visant à inciter les gens à cliquer sur un fichier basé sur la promesse d'obtenir plus d'informations sur l'incident.
Mike Gallagher, Senior Vice President chez McAfee et chef de la technologie pour la menace mondiale du renseignement, a déclaré que la seule manière de lutter contre ce déluge de malware se fait par une approche à volets multiples. McAfee estime qu'il a de mettre des capteurs de capture que l'ensemble de l'activité passe-t-il sur l'Internet. Chaque fois qu'un site Web de changements ou une nouvelle figure, l'entreprise a de se connecter il. Ensuite, il doit analyser les tendances à la racine de toute activité suspecte. Si un fichier est un chemin dans le monde entier rapide, c'est un drapeau rouge. Il viendra à l'attention de McAfee rapidement, même si personne ne sait exactement ce qui est dans ce fichier pour le moment.
Dans l'ancien temps, McAfee peut balayer l'Internet une fois par jour. Mais maintenant, il estime qu'il doit le faire en continu en temps réel en utilisant des scanners qui stockent des données de programmes malveillants en direct des serveurs, ou les nuages, qui sont immédiatement accessibles. En faisant cela, l'entreprise peut capturer des milliers de fichiers suspects en un jour. On peut noter les sites par leur réputation en termes de sécurité, de préparation et puis à agir sur des informations partielles sur les menaces potentielles plus rapidement. Tout comme un météorologiste d'analyser des tonnes de données, de même que McAfee quand il fait des prédictions sur les menaces mondiales. Il dit qu'il est mal à ses prédictions 0,00075 pour cent du temps.
Compte tenu du volume et de la sophistication des attaquants là, il est susceptible d'être un long moment avant tout les entreprises de sécurité de résoudre ce problème. Les grandes entreprises doivent investir beaucoup d'argent (et l'achat d'un lot de McAfee de protection), si elles vont faire leur sécurité contre les logiciels malveillants. Il s'agit d'une auto-argument en provenance de McAfee, mais nous devrions tous être plus préoccupé par la sécurité que nous sommes.
Pour mémoire, avant que quiconque demande le FBI sur moi, je n'ai pas pris ma malware avec moi. Et, espérons-McAfee a purgé la création virtuelle à la toilette.
|