Monday, October 2, 2017

Anubis, OllyDbg ou Immunity Debugger

Uma empresa pode detectar mudanças em um determinado malware, monitorando as classificações de risco de um console de antimalware centralizado ou ferramenta de antimalware baseada em rede.

Além disso, as empresas devem aumentar a prioridade para responder a infecções se uma nova família de malware passar da descoberta inicial para adicionar novas funcionalidades de alto risco.

Se uma ameaça de baixo risco for detectada em um ponto final e ele começa a se comportar de forma erratica ou de formas que não possam ser vinculadas à análise publicada do malware, uma empresa pode querer investigar o ponto final como se tivesse sido totalmente comprometida, como o malware poderia ter tido sua maturidade movida para maior risco. Isso pode ocorrer quando as mudanças na classificação não foram implementadas em ferramentas antimalware, quando esses dados não foram enviados para novos computadores, ou o computador infectado começou a escanear a rede. Para o malware que aumenta o risco ou é um "dropper" conhecido por incluir malwares de alto risco, a opção mais segura para corrigir o ponto final é garantir que todos os dados sejam copiados e reinstalar de forma segura o sistema operacional e o software. Isso eliminará quase todos os malwares. Qualquer usuário - incluindo um administrador - do sistema também deve alterar sua senha para garantir que as credenciais de conta comprometidas não possam ser reutilizadas em um ataque.

Os pesquisadores de segurança podem se beneficiar do estudo dos ciclos de vida do malware para detectar e defender contra ataques atuais e futuros. Ao obter uma melhor compreensão de como o malware evolui e como os autores de malware desenvolvem seus ataques, uma empresa pode melhorar a forma como prioriza e usa recursos de segurança e controles que melhoram a detecção e / ou a defesa contra malware. Por exemplo, uma empresa poderia analisar a causa raiz de várias infecções de malware usando uma ferramenta como Anubis, OllyDbg ou Immunity Debugger para saber como o sistema foi infectado, como o malware evoluiu e qual a resposta necessária para remover a infecção. A causa raiz pode ser tão simples quanto o software não corrigido em um nó de extremidade, exigindo processos de correção aprimorados ou um controle de segurança diferente, como um sandbox de software ou uma listagem branca.

As empresas devem continuar a priorizar seus programas de segurança, mas sabem que podem precisar avaliar rapidamente o risco de uma vulnerabilidade  e determinar quando a ação precisa ser tomada para corrigir um ponto final ao longo do ciclo de vida do malware.

No comments:

Post a Comment

Remote Hybrid and Office work