image

Malware maken kinderspel door gelekte doe-het-zelf tool

maandag 21 januari 2013, 10:32 door Redactie, 16 reacties

Op internet is een doe-het-zelf tool gelekt waardoor het kinderlijk eenvoudig is om niet te detecteren malware te maken. Beveiligingsonderzoeker Dancho Danchev ontdekte de tool, waarmee iedereen via een paar muisklikken een geavanceerd virus kan maken. De tool biedt gebruikers allerlei opties, voor zowel gerichte aanvallen als grootschalige infecties.

Ook kan worden aangegeven hoe de malware zich moet verspreiden, bijvoorbeeld via USB, Peer-to-Peer, LAN en RAR-bestanden. Daarnaast kan de malware zich verbergen voor verschillende virusscanners, netwerk-analysetools en sandboxen.

Ontwikkeling
Volgens Danchev is het belangrijk om het lekken van deze tool in het breder geheel te zien. "Een van de belangrijkste mythes over moderne malware is dat het vanaf de grond af wordt opgebouwd." Veel van de moderne malware wordt echter via automatische tools gegenereerd.

"Conclusie, in 2013 hoef je geen Assembly te kennen om niet te detecteren malware te maken. Je hoeft geen zero day-lekken te gebruiken om dagelijks tienduizenden mensen te infecteren", gaat de onderzoeker verder. De meeste aanvallen vinden nog altijd plaats via beveiligingslekken waar al een patch voor is, of de malware wordt door de slachtoffers zelf geïnstalleerd.

Danchev verwacht dat de lat om aan cybercrime deel te nemen dit jaar steeds lager wordt, waarbij het malware-ecoysysteem en dit soort doe-het-zelf tools een belangrijke rol zullen spelen.

Reacties (16)
21-01-2013, 10:37 door Anoniem
Yep, de MOC's gaan een "Hard Time" hebben hieraan...
21-01-2013, 10:41 door Mysterio
The DIY tool currently can spread over USB, P2P, LAN, and through RAR files. It is also targeting the following anti-malware tools:

Spybot Search and Destroy
Comodo Antivirus
Sandboxie
Virtual Machine
KeyScrambler
WireShark
Kaspersky
Bitdefender
ZoneAlarm
Anubis
Norman
NOD32
Ik vind het een raar lijstje. Als je dan grote ambities hebt dan moet je natuurlijk ook de grote jongens aanpakken en ik mis hier de grote jongens van het bedrijfsleven: McAfee, Sophos en Norton. Kaspersky staat er dan weer wel tussen... En ik vraag me ook af wat ze willen doen met VM.

Het ziet er leuk uit en het maakt het misschien makkelijk om varianten op malware te maken, maar ik vraag me af hoe serieus de bedreiging is.
21-01-2013, 10:51 door Anoniem
Zucht. Zulke programma's zijn zo oud als de wereld. Nou ja, de digitale malware wereld dan.
21-01-2013, 10:54 door R___
Ben nu wel benieuwd wat de naam is van deze DIY tool?
21-01-2013, 11:05 door N4ppy
@Mysterio.

Wellicht dat de grote merken zo goed/slecht zijn dat het geen zin heeft/niet hoeft? ;)
21-01-2013, 11:43 door Anoniem
Dit is allang niet meer nieuw. Dit soort software zwerft al jaren rond op het internet.
21-01-2013, 13:08 door Anoniem
Deze 'tools' bestaan al jaren...
21-01-2013, 13:15 door Anoniem
Door Get_a_life: Ben nu wel benieuwd wat de naam is van deze DIY tool?
Google maar eens op FYIWorm ;)
21-01-2013, 13:29 door Anoniem
"Virus creation kits" bestaan ook al een tijdje. Als in minstens 20 jaar.
21-01-2013, 13:52 door Anoniem
De meeste truukjes ken ik wel maar weet iemand hoe de "spoof extension" in elkaar zit? (zie bron artikel)
21-01-2013, 13:52 door Anoniem
Om grote jongens aan te pakken is toch niet nodig. De rede is omdat AV's alleen maar 38% van de aanvallen detecteren, en daarnaast heb je nog een APT aanvallen die niet gedetecteerd worden omdat het meestal gaat om een zero day exploit (gerichte aanval). Ik denk zelf dat de aanval meer gericht is op bedrijven die wat aan hun beveiliging doen maar niet proactief bezig zijn.
21-01-2013, 14:31 door Security Scene Team
Door Anoniem: Zucht. Zulke programma's zijn zo oud als de wereld. Nou ja, de digitale malware wereld dan.

Voor kids is het nieuw.. maar goed opgemerkt.
21-01-2013, 14:32 door Security Scene Team
Door Get_a_life: Ben nu wel benieuwd wat de naam is van deze DIY tool?

Hoezo wil je Stuxnet deel 2 maken? Doe je nickname eer aan: "Get_a_Life"
21-01-2013, 14:38 door Security Scene Team
However, much of today’s modern malware is being generated, rather than coded from scratch. Stuxnet, Duqu, Flame, Red October are all great example of cyber espionage campaigns where the attackers actually bothered to invest time and resources into coding the malware, utilizing novel infection vectors and zero day vulnerabilities.

Nog even en hij gaat zweren dat Malware zoals Stuxnet gegenereert worden. hoewel hij toch wel benoemt dat stuxnet coders echt de tijd hebben genomen om het zelf te coden... toch vind ik het vreemt dat hij deze malwares als voorbeeld noemt, alsof dit soort spionage malware gemaakt word door zon simpel tooltje. als alle malware op die manier gemaakt zouden worden, dan zou het bij lange na niet zo succesvol zijn.

nu die shit tool bekend is, zal het hoogst waarschijnlijk niet meer zulke "undetectable" malware genereren. lol lol lol
21-01-2013, 14:46 door Anoniem
Door Anoniem: Yep, de MOC's gaan een "Hard Time" hebben hieraan...

de mocs merken het zeker wel maar ik denk dat als ze bestaan dat ze het niet moeilijk gaan hebben

ze vinden deze tools heel gemakkelijk

maar uberhoupt wie zegt dat ze bestaan? ze zijn maar een myte hoor
21-01-2013, 19:03 door Anoniem
"Op internet is een doe-het-zelf tool gelekt".....

Expres gelekt uiteraard, vol met malware.
Dat is al diverse keren gebeurd en geeft de makers van deze troep eenvoudig de controle over alle PC's die geinfecteerd worden door de scriptkiddie.
De makers hoeven dus vrijwel niets te doen en krijgen toch de volledige controle omdat de scriptkiddie de bot "maakt" en verspreid/installeert.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.