Zabezpieczenie przed złośliwym oprogramowaniem.
#1
Witam.

Znajdzie się ktoś chętny by omówić problemy związane z oprogramowaniem działającym na szkodę użytkownika?
Chodzi mi o oprogramowanie działające w ramach posiadanych praw użytkownika, szkodliwego programu niewymagającego podniesienia praw użytkownika, coś w stylu Ransomware, itp.

Podstawowa chyba najczęściej występująca konfiguracja zestawu komp, który jest narażony na infekcję szkodliwym oprogramowaniem:

System Windows, dwa konta użytkownika z podstawowymi prawami 1="A" 2="B", dostęp do dwóch partycji [cSadsystemowa) oraz dSaddodatkowa)] na dysku D:/ ważne dane, do których odczyt i zapis posiada konto A i B, mapowany dysk sieciowy E:/ z dostępem do 25% danych z prawem do zapisu.

Nie jest to oczywiście żadne szkolne zadanie, chciałbym żeby razem udało się stworzyć coś w stylu luźnej rozmowy, jak się chronić przed takim oprogramowaniem. Już tak wiele osób miało do czynienia ze szkodliwymi aplikacjami, że przyda się każda sugestia. 
Proszę o nie wstawianie  linków typu, jak zainstalować antywirusa czy firewalla, nie szukam pomocy w instalacji zabezpieczeń systemu, tylko tego czegoś, no właśnie czegoś, być może złotego środka [pociągu Cool ] którego być może nie ma, ale jeżeli pozwolicie to może uda się stworzyć coś fajnego. Ktoś chętny?
Odpowiedz
#2
Cholera...wywołałeś temat "rzekę", bo rzeczywiście nie jest tak, że szkodnik zawsze wymaga podnoszenia uprawnień. Lista poniżej pokazuje, co złego może stać się w efekcie takiego działania i tym samym stawia jeszcze więcej typu "jak żyć?" Smile
Cytat:It is easy to underestimate the amount of damage that can be done by malware running as a "limited" Windows user, even without resorting to privilege escalation. Here is a quick roundup:
  1. keylogging / password stealing
  2. file encryption (e.g. Cryptowall)
  3. silently recording audio/video
  4. banking trojan infections (e.g. Dridex)
  5. persistence (surviving reboots)
  6. formatting external FAT drives
  7. infecting USB sticks
  8. sending out any data (outbound FW rules typically won't help much)
  9. browser hijacking
  10. joining a botnet
  11. hosting content
  12. reading memory of other processes (e.g. Keepass)
  13. serving a remote console (e.g. VNC)
  14. port scanning / network recon
  15. Active Directory enumeration
Did you know you all of the above could be done with a regular account?

[Aby zobaczyć linki, zarejestruj się tutaj]

Nad niektórymi można dyskutować, czy rzeczywiście mogą mieć miejsce, ale na pewno trzeba brać pod uwagę te szkodliwe działania, które mogą być efektem pracy na aplikacjach internetowych (przeglądarki, komunikatory, wymiana plików, itp.), ponieważ szkodniki będą mogły korzystać z tych wszystkich przywilejów, jakie macierzysta aplikacja posiada - przechwytywanie loginów, haseł, treści wiadomości, instalowanie szpiegujących komponentów pod pozorem aktualizacji jakiś pluginów, dodatków, dostęp do dokumentów użytkownika w nawet chronionych folderach, wysyłanie danych na zewnątrz i odbieranie ich/pobieranie na dysk ofiary...
Trzeba pamiętać, że niestety większość takich aplikacji czy wtyczki do nich (np. Flash, Silverlight) "króluje" na listach aplikacji podatnych, więc samo oprogramowanie, z którego korzystamy daje okazję do tego, by je można łatwiej wykorzystać w szkodliwych celach.
W sumie, to trudno temat rozwijać w jakimś konkretnym kierunku, ponieważ gdzie byśmy nie ruszyli, to napotkamy na potencjalne zagrożenia, a Ty nie podałeś jakiejś wskazówki, dokąd zmierzasz Smile Można mówić o logerach...o szyfrowaniu plików przez ransomy...modyfikacjach systemu....izolacji i restrykcjach...
Moje rozważania mogą być teoretyczne bardziej, bo niestety...a może raczej "stety" nie miałem ani ransomów u siebie na komputarach, ani żadnego innego dziadostwa przez tak wiele lat, że nie pamiętam Smile Poza tym nie jestem fachowcem w żadnej dziedzinie i nie dam rady dać odpowiedzi na każde pytanie.

Poniżej kilka linków, które mogą naświetlić temat

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości