02.01.2017 Views

Wyzwania informatyki bankowej 2016

wyzwania_informatyki_bankowej_0

wyzwania_informatyki_bankowej_0

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

system nigdy nie dostarcza pełnego API rzeczywistego systemu operacyjnego<br />

wraz z jego wewnętrznymi strukturami. W efekcie wystarczy jedno<br />

lub kilka wywołań legalnych, udokumentowanych funkcji aby stwierdzić,<br />

że kod uruchomiony jest w sandboxie.<br />

• Wykrywanie uruchomienia pod kontrolą automatycznej maszyny wirtualnej<br />

lub emulatora za pomocą środowiska sieciowego. Podobnie, jak<br />

w poprzednim przypadku, żaden emulator czy maszyna wirtualna nie<br />

może dostarczyć pełnego środowiska sieciowego. Jego brak sugeruje wykonanie<br />

kodu w kontrolowanym przez sandbox środowisku.<br />

• Wykrywanie uruchomienia pod kontrolą automatycznej maszyny wirtualnej<br />

lub emulatora za pomocą zależności czasowych i zdarzeń. W prawdziwym<br />

systemie następują określone zdarzenia, takie jak naciśnięcia<br />

klawiszy, ruch myszką, otwieranie i zamykanie okien czy połączenia sieciowe.<br />

To wszystko może być użyte do detekcji sandboxa. Jeśli na przykład<br />

w systemie nie dochodzi do żadnych zdarzeń tego typu, można podejrzewać,<br />

że mamy do czynienia ze środowiskiem kontrolowanym a nie<br />

prawdziwym systemem nadającym się do infekcji.<br />

Powyższa lista nie jest kompletna, ale pokazuje jak prosto jest omijać zabezpieczenia<br />

typu sandbox. Biorąc pod uwagę inwestycję finansową i czasową<br />

w takie zabezpieczenie jest to doskonały przykład asymetryczności środków<br />

poniesionych na atak oraz ochronę.<br />

Inne formy szantażu<br />

O ile ransomware wymaga pewnego przygotowania a więc i inwestycji finansowej,<br />

okazuje się, że inne formy szantażu z użyciem internetu nie wymagają<br />

nic ponad zdobycie bazy adresów e-mailowych. Jak w każdym szantażu<br />

opisany poniżej mechanizm funkcjonuje, gdyż oparty jest na strachu oraz<br />

na żądaniu relatywnie niewielkich kwot. Pomysł jest banalnie prosty: po co<br />

budować duże sieci DDoS i je utrzymywać lub kupować, skoro można wykorzystać<br />

„sławę” innych przestępców. W tym celu wystarczy wysłać tylko<br />

żądanie – podszywając się pod prawdziwego atakującego – o przelanie kilkudziesięciu<br />

np. bitcoinów w zamian za odstąpienie od ataku DDoS na adresata.<br />

Niektóre takie wiadomości nawet zawierają gwarancję, że po zapłaceniu<br />

szantażysta już więcej nie wróci z kolejnymi propozycjami nie do odrzucenia.<br />

168 Aleksander P. Czarnowski, AVET

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!