23948sdkhjf

IT-angrepp med modulär kod vanligare

IT-säkerhetsföretaget Barracuda Networks varnar i en ny studie för att så kallad modulär skadlig kod har ökat kraftigt under 2019.

Sedan årets början har Barracuda identifierat 150 000 skadliga filer som bygger på modulär kod. Koden skiljer sig från konventionell skadlig kod genom att den först samlar information om den angripnes system och säkerhetslösningar. När det är gjort skickas ett meddelande om vilken ytterligare kod som behövs för att fullfölja angreppet.

Kända exempel där man använt modulär skadlig kod är banktrojanerna Emotet, TrickBot och CoreBot. Resultatet är en mer riktad attack, som ofta orsakar stor skada.

– Genom att först samla in information kan den fortsatta attacken planeras och riktas på ett helt annat sätt än vid ett bredare angrepp som främst bygger på volym. Det här visar att upphovsmakarna blir allt mer organiserade och arbetar på ett liknande sätt som den legala programvaruindustrin. Cyberkriminella arbetar strukturerat och kvalitetsmedvetet med tester för att maximera varje attack, kommenterar Peter Gustafsson, ansvarig för Barracuda Networks i Norden.

För att skydda verksamheten mot modulär skadlig kod krävs ett försvar som bygger på både teknik och kunskap.

– Fortfarande krävs en effektiv gatewaylösning som upptäcker skadlig kod och använder både statisk och dynamisk analys. Målet är att stoppa skadlig e-post från att nå inkorgen och om det ändå sker, se till att brandväggen blockerar skadliga filer från nedladdning. Det behövs också motståndskraft i form av en säker backup-lösning och en plan för att kunna skicka viktig e-post även vid driftstörningar, fortsätter Peter Gustafsson.

Artificiell intelligens är en annan viktig del av försvaret. När skadlig kod passerat verksamhetens gateway kan en AI-lösning bidra till att identifiera avancerade spjutfiskeattacker och spoofing där e-posten ser ut att komma från en pålitlig avsändare.

– Men det allra viktigaste skyddet är kunskap. Genom att utbilda medarbetarna och simulera olika attacker förbättras oddsen avsevärt. Men för att fungera måste arbetet ske löpande och göra användarna medvetna om när nya typer av hot och angreppssätt dyker upp – till exempel modulär kod, avslutar Peter Gustafsson.

Kommentera en artikel
Meddela redaktionen
Utvalda artiklar
Andra Nordiska Medier

Sänd till en kollega

0.078