Lar Securitywatch Os fornecedores de segurança negam a lista de permissões de malware sancionado pelo governo

Os fornecedores de segurança negam a lista de permissões de malware sancionado pelo governo

Vídeo: Segurança da Informação - Aula 06 - Software malicioso (malware) (Outubro 2024)

Vídeo: Segurança da Informação - Aula 06 - Software malicioso (malware) (Outubro 2024)
Anonim

Os pesquisadores do Response Labs da F-Secure acompanham constantemente as últimas tendências de malware. Duas vezes por ano, eles juntam suas descobertas em um relatório de ameaças pesadas. Este não é um resumo menor, é um tomo de 40 páginas repleto de mini-artigos realmente legíveis. Eu atingirei alguns dos pontos altos aqui, mas se você tiver algum interesse em segurança, deverá ler o relatório completo.

Pedido de Transparência

O Tribunal de Vigilância de Inteligência Estrangeira (FISA) pode emitir demandas por dados que vêm com uma ordem de mordaça integrada; as empresas devem cumprir e não revelar que algo aconteceu. Sendo esse o caso, é natural se perguntar se as empresas de segurança podem ser obrigadas a fechar os olhos ao malware do governo.

Um grupo de privacidade holandês chamado Bits of Freedom enviou uma carta simples para dezesseis grandes fornecedores de segurança em outubro passado. A carta perguntou a cada fornecedor se eles já haviam detectado malware do governo, se haviam sido solicitados a ignorá-lo e, se sim, se concordavam. Também perguntou como eles responderiam a esses pedidos no futuro.

Acontece que o F-Secure realmente detectou malware apoiado pelo governo. O relatório oferece um exemplo, um Trojan chamado R2D2 usado pelo governo alemão. A empresa não foi convidada a colocar na lista branca malware do governo; o relatório afirma que, se solicitado, eles recusariam. "Nossa tomada de decisão se resume a uma pergunta simples: nossos clientes gostariam de executar esse programa em seu sistema ou não".

Em uma apresentação durante (mas não parte) da recente Conferência RSA, o diretor de pesquisa da F-Secure, Mikko Hypponen, entrou em detalhes um pouco mais sobre os fornecedores envolvidos. Em particular, ele relatou que a McAfee e a Symantec nunca responderam. "Talvez eles estivessem muito ocupados?", Ele brincou.

Eu verifiquei com essas duas empresas, para ver se alguma coisa havia mudado. A resposta da Symantec foi inequívoca: "A Symantec só tomou conhecimento desta carta aberta por meio de relatórios na imprensa… A política da Symantec foi e continuará sendo, para não ignorar conscientemente a presença de qualquer software desse tipo". A McAfee simplesmente respondeu "Até o momento, não recebemos uma carta desta organização".

Tive a impressão da palestra de Hypponen de que todos os outros fornecedores haviam respondido. Ton Siedsma, da Bits of Freedom, esclareceu esse ponto para mim. Nove fornecedores responderam diretamente ao Bits of Freedom e um respondeu na mídia. Todos responderam sim à detecção de malware do governo e todos disseram que não seriam incluídos na lista de permissões de malware por solicitação de nenhum governo. Isso é encorajador, embora ainda não sabemos onde estão Agnitum, Ahnlab, AVG, BullGuard e McAfee.

A morte do XP

Em menos de um mês, os usuários do Windows XP receberão sua última atualização da Microsoft. Após o "fim da vida útil" do XP, novas vulnerabilidades não serão corrigidas. O relatório observa que 30% de todos os usuários de PC ainda estão executando o XP e que 90% dos caixas eletrônicos executam o XP. O mundo terminará em 8 de abril?

Os pesquisadores da F-Secure dizem que não, desde que os usuários do XP tomem as devidas precauções. Entre as sugestões, os usuários do XP que não puderem ou não atualizarão devem mudar para um navegador que não seja o Internet Explorer, desinstalar qualquer software de terceiros desnecessário, manter o software de segurança atualizado e nunca mais se conectar a uma rede pública.

A morte do buraco negro

Atualmente, você não precisa ser um especialista em programação para executar sua própria botnet ou configurar um ataque de negação de serviço. Tudo o que você precisa é de um kit barato, como o Blackhole Exploit Kit. A prisão pelas autoridades russas do autor deste kit, que leva o nome de Paunch, colocou Blackhole em uma queda livre. Em agosto, no momento da prisão de Paunch, as instâncias do Blackhole representavam 40% das detecções de kits pela F-Secure. Em novembro, estava quase no zero.

Isso não significa que estamos protegidos contra ataques baseados em kits. O relatório indica que pelo menos três outros kits de exploração aumentaram para atender à demanda. Nomeados Angler, Styx e Nuclear, sua prevalência mostra um pico distinto exatamente no momento em que Blackhole estava desaparecendo.

Mais, muito mais

Navegue pelo relatório completo e encontrará muitos artigos altamente relevantes. Há um calendário detalhado de eventos de segurança dignos de nota no segundo semestre de 2013, uma análise detalhada dos mais recentes malwares para Mac e um relatório detalhado sobre a maneira como os sites fazem o perfil de seus visitantes. O Android recebe muita atenção, com relatórios sobre novas vulnerabilidades, os aplicativos mais Trojanizados e uma análise dos relatórios de malware do Android por país.

Esta é realmente uma publicação impressionante, e agradeço à equipe de pesquisa da F-Secure por reservar um tempo para montá-la. Termino com uma citação inspiradora de Hypponen, da F-Secure: "A vigilância governamental não é sobre governos coletando as informações que você compartilha publicamente e de bom grado. É sobre coletar as informações que você acha que não compartilha."

Os fornecedores de segurança negam a lista de permissões de malware sancionado pelo governo