Total Security - www.totalsecurity.com.br
Gerais
Quarta - 07 de Fevereiro de 2007 às 15:01
Por: Luiz Celso

    Imprimir


A estratégia inclui novos métodos para confundir produtos de proteção como antivírus e antispyware.De acordo com o site IT Pro, com a técnica, cuja utilização começou a ser observada no último trimestre de 2006, os hackers são capazes de inserir funções nocivas sem que estas sejam facilmente detectadas por filtros ou programas. É possível, por exemplo, direcionar diferentes vítimas para diversos sites maliciosos com códigos baseados em funções aleatórias e mudanças de parâmetros.

Sendo assim, as atuais ferramentas de bloqueio e remoção teriam que vasculhar entre milhões de características distintas para detectar e bloquear estes novos códigos. Técnicas de ofuscação dinâmica de código são as mais novas investidas dos hackers na contínua batalha de esperteza entre empresas de segurança e seus oponentes, declarou Yuval Ben-Itzhak, CTO da Finjan.

Para Yuval, desde o início da década de 90, quando os programadores de vírus criaram pragas discretas e polimórficas para enganar ferramentas antivírus, esta guerra de gato e rato se acirrou. Ao longo dos anos, a cada ataque hacker as empresas de segurança se esforçam para criar novos bloqueios, que pouco depois são transpostos novamente, através do estudo do método de defesa desenvolvido.

Completando a ameaça, os hackers começaram a aproveitar as vantagens de tecnologias Web para criar ataques mais complexos e integrados, aumentando drasticamente a gravidade das ameaças à segurança online.

Segundo o site IT News, como exemplo, o relatório da Finjan detalhou dois incidentes recentemente publicados de ataques hackers: um deles visando à enciclopédia virtual Wikipedia, e outro à comunidade virtual MySpace, duas boas amostras de como tecnologias da Web 2.0 poderiam ser indevidamente utilizadas para propagar vírus.

A crescente viabilidade comercial do chamado malware ajudou na evolução das técnicas. Motivados por lucros, os hackers vendem maneiras de explorar vulnerabilidades em sites de leilão, comercializam kits de ferramentas que simplificam a exploração de falhas, e aproveitam técnicas consagradas de distribuição, como o spam, para propagar seus ataques.

Para a Finjan, assim que o Windows Vista e o Internet Explorer 7 começarem a ganhar um campo maior e atingir a massa crítica, o que deve acontecer ainda em 2007, o desenvolvimento das técnicas deve trazer uma nova leva de mais perigosos ataques de hackers profissionais que tiveram tempo para se preparar.




Fonte: Magnet

Comentários

Deixe seu Comentário

URL Fonte: http://www.totalsecurity.com.br/noticia/1697/visualizar/