Windows 10, Linux i chmurowe antywirusy odporne na stare sztuczki CIA

Windows 10, Linux i chmurowe antywirusy odporne na stare sztuczki CIA

Windows 10, Linux i chmurowe antywirusy odporne na stare sztuczki CIA
10.03.2017 10:01

WikiLeaks twierdzi, że to co udostępniło z dokumentów CIAdotyczących wykorzystywanych przez amerykański wywiad cyberbroni tomniej niż 1% całości. Jak jednak pisaliśmy wcześniej, to coopublikowano, raczej ekspertów nieprzeraża. Większość opisanych luk dawno została załatana,albo też dotyczy starego, nieużywanego już raczej sprzętu. Czy#Vault 7 może nas jeszcze czymś zaskoczyć? Na razie producencioprogramowania zapewniają, że wszystko jest pod kontrolą.

Windows 10 odporne na CIA

Od samego początku czekaliśmy na oficjalne stanowisko Microsoftuw sprawie przedstawionych przez WikiLeaks rewelacji. I oto jest – *zpowagą podchodzimy do kwestii bezpieczeństwa i prowadzimy głębsząanalizę, by ustalić, czy konieczne są dodatkowe działania dolepszego zabezpieczenia naszych klientów, *przeczytaćmożemy w oficjalnym komunikacie.

Na razie jednak firma z Redmondmoże stwierdzić, że użytkownicy Windowsa 10 sąbezpieczni, przedstawionepodatności dotyczyły starszych systemów i oprogramowania. W raziepotrzeby, jeśli wciąż trwa okres wsparcia, wydane zostaną dlanich odpowiednie łatki.

Linux? Pingwin zbyt szybki, by go namierzyć

W sprawie Vault 7 wypowiedziałsię także dyrektor techniczny Fundacji Linuksa, pan Nicko vanSomeren. Jego zdaniem Linux jest powszechnie używanym systememoperacyjnym, z ogromną liczbą użytkowników na świecie, nie jestwięc zaskakujące, że agencje wywiadowcze różnych krajów biorągo na celownik, tak samo jak własnościowe oprogramowanie.

Ale Linux jest zarazem bardzotrudnym celem. *Tysiące zawodowych programistów iochotników, w tym wielkie talenty, nieustannie ulepszają ipoprawiają Linuksa. To pozwala na wydawanie nowych wersji kernela cokilka dni, jest to jeden z najszybszych cykli wydawniczych w całejbranży. Takie tempo pozwala opensource’owej społeczności naszybsze usuwanie podatności i wydawanie łatek – *podkreśliłvan Someren, przekonany, że CIA nic nie ma na świeże Linuksy.Warto też pamiętać, że nad Linuksem pracuje też konkurencyjnadla CIA agencja NSA, używająca „pingwina” w swoich centrachdanych – to z jej laboratoriów wyszedł SELinux, czyli zestawmodyfikacji jądra implementujący zaawansowane politykibezpieczeństwa.

Stare metody na antywirusy dziś tylko szkodzą

Interesującą opinię w sprawiecyberbroni CIA przedstawiła nam też fińska firma F-Secure, którejantywirus został opisany wśród tych ponad 8 tysięcy ujawnionychprzez WikiLeaks dokumentów jako możliwy do oszukania. EksperciF-Secure podchodzą do sprawy raczej sceptycznie. Ich zdaniem metodyopisane w domniemanym dokumencie CIA nie są w stanie zapobiecwykryciu na końcówce nawet przez tradycyjnego antywirusa, obejściemożliwe jest tylko w bardzo specyficznych warunkach, prawdopodobniepodczas inspekcji plików archiwów na poziomie bramki. Bywykorzystać taką metodę w praktyce, konieczne byłoby jejpołączenie z wieloma innymi.

Dzisiaj oferowane zabezpieczeniakońcówek stosują jednak dodatkowe warstwy bezpieczeństwa,uaktywniające się podczas rozpakowania archiwum i wyzwoleniazłośliwego ładunku, mogą one pomóc, gdy pierwszy z komponentówochrony zawiedzie – twierdzi F-Secure. Oczywiście, napastnikdysponujący zasobami takimi jak CIA może przygotować wyrafinowanyatak, przeznaczony do obejścia czy przełamania tych konkretnychzabezpieczeń, jakie są stosowane w organizacji, często niepotrzebuje nawet w tym celu złośliwego oprogramowania.

Sęk jednak w tym, że opisane wdokumencie metody oszukania antywirusa są kontrskuteczne w erzekorzystających z chmurowych rozwiązań antywirusów. Wszystkobowiem co modyfikuje plik binarny tak, by obejść bazę sygnaturantywirusa staje się natychmiast unikatową próbką, budzącąpodejrzliwość zabezpieczeń końcówki i przesłaną doautomatycznej analizy w chmurze. Rozwiązania F-Secure takie jakDeepGuard i Security Cloud są odporne na przedstawione w dokumentachVault 7 próby oszukania i potrafią zablokować malware zanim sięjeszcze uruchomi.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (77)