Internet security center

Malware-implementatietechnieken

Cybercriminelen maken vaak gebruik van beveiligingslekken in het besturingssysteem of de applicatiesoftware die wordt uitgevoerd op de computer van het slachtoffer. Dit doen ze door een networm of trojan te laten binnendringen op de computer van het slachtoffer en deze zichzelf te laten starten.

Wat is een beveiligingslek?

Een beveiligingslek is in feite een fout in de code of de werkingslogica van het besturingssysteem of de applicatiesoftware. Omdat de huidige besturingssystemen en applicaties heel complex zijn en veel functionaliteit bevatten, is het lastig voor het ontwikkelteam van een leverancier om software te ontwerpen die geen fouten bevat.

Helaas is er geen gebrek aan virusontwikkelaars en cybercriminelen die bereid zijn om uitgebreid te onderzoeken hoe ze voordeel kunnen halen uit een beveiligingslek voordat deze door de leverancier wordt gerepareerd middels een softwarepatch.

Voorbeelden van gangbare beveiligingslekken:

  • Beveiligingslekken in applicaties
    De e-mailwormen Nimda en Aliz maakten gebruik van beveiligingslekken in Microsoft Outlook. Wanneer het slachtoffer een geïnfecteerd bericht opende, of alleen de cursor op het bericht liet rusten in het voorbeeldvenster, werd het wormbestand gestart.
  • Beveiligingslekken in besturingssystemen
    CodeRed, Sasser, Slammer en Lovesan (Blaster) zijn voorbeelden van wormen die gebruikmaken van beveiligingslekken in het besturingssysteem Windows. De de wormen Ramen en Slapper drongen binnen op computers via beveiligingslekken in het besturingssysteem Linux en een aantal Linux-applicaties.

Misbruik maken van beveiligingslekken in internetbrowsers

Intussen is de verspreiding van schadelijke code via webpagina's uitgegroeid tot een van de meest populaire malware-implementatietechnieken. Hierbij worden een geïnfecteerd bestand en een scriptprogramma die gebruikmaken van het beveiligingslek in de browser op een webpagina geplaatst. Wanneer een gebruiker de pagina bezoekt, downloadt het scriptprogramma het geïnfecteerde bestand naar de computer van de gebruiker via het beveiligingslek in de browser. Vervolgens wordt het bestand gestart. Om zoveel mogelijk computers te infecteren, gebruikt de malwareontwikkelaar allerlei methoden om mensen naar de webpagina te lokken:

  • Spamberichten verzenden met het adres van de geïnfecteerde pagina
  • Berichten verzenden via chatsystemen
  • Via zoekmachines, waarbij de tekst die op een geïnfecteerde pagina is geplaatst door zoekmachines wordt verwerkt en de koppeling naar de pagina vervolgens wordt opgenomen in lijsten met zoekresultaten

De weg vrijmaken voor virusinfecties door de inzet van trojans

Cybercriminelen gebruiken ook kleine trojans die zijn ontworpen om grotere trojans te downloaden en te starten. Het kleine trojan dringt de computer van de gebruiker binnen, bijvoorbeeld via een beveiligingslek, en downloadt en installeert vervolgens andere schadelijke onderdelen vanaf het internet. Veel van de trojans wijzigen de browserinstellingen zodat de minst veilige instellingen worden gebruikt en het gemakkelijker is om andere trojans te downloaden.

Softwareontwikkelaars en leveranciers van anti-virusoplossingen gaan de uitdaging aan

Helaas wordt de periode tussen het moment waarop een nieuw beveiligingslek bekend wordt en het moment waarop hiervan misbruik wordt gemaakt door wormen en trojans steeds korter. Dit brengt voor zowel softwareleveranciers als bedrijven die anti-virusoplossingen ontwikkelen uitdagingen met zich mee:

  • De leveranciers van de applicatie of het besturingssysteem moeten hun fout zo snel mogelijk herstellen door een softwarepatch te ontwikkelen, te testen en te verspreiden onder de gebruikers.
  • Leveranciers van anti-virusoplossingen moeten snel werken zodat ze een oplossing kunnen uitbrengen die de bestanden, netwerkpakketten of andere items detecteren en blokkeren waarmee misbruik wordt gemaakt van het beveiligingslek.

 DEZE PAGINA DELEN