2017-7-25
Estas ameaças têm vários componentes ou elos. Cada um deles tem um objetivo diferente e uma função independente, o que dificulta a sua deteção
O alerta é da Check Point, que diz que, se até há pouco tempo este tipo de malware era muito simples, hoje não é bem assim. Estas ameaças contam com vários componentes ou elos, sendo que cada um deles tem um objetivo diferente e uma função independente no esquema do ataque. Esta técnica tem procura infetar um número superior de dispositivos, face a outros malwares menos sofisticados, tendo também a capacidade de evitar mais eficazmente as técnicas de deteção. São cinco os elos da cadeia: dropper, cuja função é descarregar ou instalar outros elos da cadeia de ataque e que pode ter o aspeto de um jogo no Google Play; pacote de exploit, que permite executar código com privilégios de root, dando acesso a recursos importantes, como o hardware e os ficheiros do sistema, e descarregando o elo seguinte da cadeia; carga maliciosa, que pode variar bastante: muitas vezes são variantes de ransomware outras são aplicações de roubo de informação; watchdogs de persistência, para impedir o utilizador de eliminar o malware; e backdoor (opcional), que permite a execução de código de forma remota e que os cibercriminosos controlem os dispositivos das suas vítimas em tempo real. Diz a Check Point que, graças ao encadeamento dos componentes, os hackers conseguem que, caso a ameaça seja identificada e bloqueada, só afete a parte do ataque. Cada ficheiro gera uma fração da atividade maliciosa global, o que os torna muito mais difíceis de detetar do que os malwares tradicionais. Para quebrar a cadeia, a Check Point indica que é necessário prevenir todos os componentes do ataque, a autorização de privilégios, a execução de comandos sem o consentimento do utilizador e a descarga de ficheiros suspeitos. Uma boa solução incluirá a opção de colocar automaticamente em quarentena a todas as apps e ficheiros descarregados, e inspecioná-los num ambiente seguro para detetar possíveis comportamentos maliciosos. Isto é muito mais eficaz que tentar detetar o malware, já que também protege contra os ataques em cadeia desconhecidos. |