Оператори шкідливого програмного забезпечення взяли на озброєння нову техніку обходу виявлення. Метод отримав назву Cipher Stunting і дозволяє видавати трафік, що генерується ботами, за трафік, що генерується користувачами, пише Akamai.
Техніка полягає в зміні ботами повідомлень ClientHello. ClientHello – це перший пакет з даними про параметри комунікації (потрібної версії TLS, використовуваних методах шифрування і підтримуваних методах стиснення), який передається серверу в процесі рукостискання. Ці дані не шифруються, завдяки чому механізми безпеки можуть аналізувати цифрові відбитки клієнтів і визначати по ним легітимний і шкідливий трафік.
За допомогою трюку з шифруванням зловмисники можуть обманювати інструменти для зняття цифрових відбитків клієнта і видавати шкідливий трафік за легітимний.
Як пояснили фахівці Akamai, найчастіше передача даних web-сайтів здійснюється по протоколу HTTPS (HTTP over SSL/TLS). Дані про клієнта сервер отримує під час TLS-рукостискання і з їх допомогою відрізняє легітимний трафік від шкідливого. Проте, зловмисники навчилися модифікувати підписи TLS і обманювати механізми безпеки сайтів.
Як правило, кіберзлочинці обходять механізми безпеки шляхом рандомізації підпису SSL/TLS. Однак Cipher Stunting істотно відрізняється від подібного підходу, оскільки для зміни TLS-відбитка рандомізують саме шифрування. За даними Akamai, до кінця лютого 2019 року було зафіксовано понад 1,3 млрд випадків модифікування підписів TLS.
До речі, Google пропонує експериментальну нову систему, яка базується на єдиній уважній моделі послідовності для прямого перекладу мовлення в мову, не покладаючись на проміжні представлення тексту.
Нагадаємо, модифіковане оновлення Adobe вирішило серйозні проблеми безпеки у Flash, Acrobat та Reader, що може призвести до витоків інформації або довільного виконання коду. Технологічний гігант випустив набір рекомендацій, що детально описують вразливості, про які повідомляється та які виправлені в цьому місяці
Також компанія Apple планує запустити низку нових додатків, функцій та засобів розробки на своїй щорічній конференції з програмного забезпечення наступного місяця. Для поліпшення своїх пристроїв і зміцнення зв’язку з клієнтами, гігант комп’ютерних технологій продовжуватиме балансувати між залученням зовнішніх виробників додатків та одночасно конкурувати з ними.
Окрім цього, одним з найвідоміших та простих методів запобігання втрати важливих даних є резервне копіювання файлів або бекап. Даний процес забезпечує зберігання будь-якого важливого документа або інформації в окремому місці від оригіналу для уникнення втрати інформації.