Connect with us

Hirdetés

technokrata

Nyíltforrás és vírusfejlesztők

Dotkom

Nyíltforrás és vírusfejlesztők

Az ártalmas kódot készítők egyre gyakrabban használnak nyíltforrású eljárásokat a kódfejlesztés során, állítja a McAfee.

A 2006-os, globális fenyegetéseket elemző jelentésében (Global Threat Report) számolt be arról az IT-biztonsággal foglalkozó vállalat, hogy a vírusírók egyre inkább megosztják egymás között a tudásukat, múlóban van a saját kódot féltékenyen óvó hackerek időszaka. A McAfee szerint nemcsak a forráskód szabadon felhasználhatóságáról van szó, hanem azok használatának részletes leírásáról is, ami megkönnyíti az ismeretlen programrészek alkalmazását. Azaz a kevésbé járatos vírusírók is könnye(bbe)n használhatják ki az egyébként egyre komolyabb szakmai tudást és felkészültséget igénylő biztonsági réseket.

A nyílforrású technika alkalmazása különösen hatékony a kódfejlesztés során, legyen szó akár legitim, akár ártó szándékú motivációról. „Mint bármely hatásos eszköz, a nyíltforrás is felhasználható rosszindulatú célok megvalósítása végett, különösen az IT-biztonság tekintetében.” – áll a McAfee jelentésében – „A Doomjuice egy olyan tömeges levélküldő alkalmazás volt, amelyet a Mydoom egyik másolata terjesztett. Talán az alkotója büszke volt arra, hogy újra felhasználták a tudását.” – hozott példát a jelentés állítására a Global Threat Report.

Habár az úgynevezett script kiddy-k is problémát jelentenek, akiknek szintén könnyebbséget hoz a kódmegosztási jelenség terjedése, elsősorban mégis a szervezett bűnözés egyre fokozódó jelenléte aggasztja a szakértőket. Az ezen táptalajon formálódó közösségek főként az Internet Relay Chat (IRC) révén kommunikálnak egymással.

A sötét oldal csábítása
A McAfee jelentése rávilágított arra is, hogy a rosszindulatú kódok fejlesztése egyre inkább idomul a szoftverfejlesztés életciklusához. Először elkészült az alapkód, majd javításra kerülnek a benne felfedezett hibák, megjelennek a bétaváltozatok, végül a végső verzió terjesztése következik a közösségen belül. Éppen úgy, ahogy a nyíltforrású, ámde legitim szoftverek fejlesztői teszik a dolgukat. A nyíltforrású eljárás jobb minőségű támadások kivitelezését teszi lehetővé; napjainkban csoportfejlesztlés zajlik, fejtette ki véleményét a McAfee egyik szakértője a ZDNet számára.

Ezzel analóg jelenség figyelhető meg a hackereszközök tekintetében is. Például a hátsó kaput nyitó Sdbot nevű trójai program tartalmaz egy úgynevezett FU rootkit kiterjesztést, ami a szoftver elrejtőzését segíti a megtámadott rendszeren. Az FU rootkitről kevés keresgélés után egész jó dokumentációt lehet találni az Interneten, állítják a McAfee-nél. Az antivírus védelmeket kiiktatni képes Morphine dokumentációját szintén relatíve könnyen fel lehet lelni a Világhálón.

Ha valami képes megmutatni, hogy a nyíltforrású kódolásban milyen erő rejlik, az ez a folyamat.” – mondta Grag Day, a McAfee egyesült királyságbeli részlegének egyik biztonsági tanácsadója – „Egy jó ötlet, amit rossz célokra is fel lehet használni.”



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
owlet care babafigyelő

Smart home

OWLET CARE a magyarországi piacon!

2024. február 26. hétfő
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés