()
PERSBERICHT
Finjan ontdekt Trojan 2.0: een nieuw soort crimeware
In zijn meest recente rapport over trends op het gebied van webbeveiliging onderzoekt Finjan 'Trojan 2.0'-aanvallen waarbij legitieme internetdiensten worden misbruikt met behulp van de reguliere Web 2.0-technologie
San Jose, Californië, VS, 10 december 2007 -" Toonaangevend leverancier van producten voor internetbeveiliging Finjan Inc. heeft nieuwe bevindingen bekendgemaakt van zijn Malicious Code Research Center (MCRC). Het MCRC heeft een nieuwe soort crimeware-trojans geïdentificeerd. De nieuwste 'Trojan 2.0'-aanvallen profiteren van het vertrouwen dat legitieme internetdiensten genieten die gebruik maken van reputatiegebaseerde beveiligingsmethoden. Met behulp van de reguliere Web 2.0-technologie en gewone websites verkrijgen cybercriminelen een eenvoudig en schaalbaar besturings- en beheerprogramma. Criminelen kunnen internet daarmee steeds verder misbruiken als de meest effectieve kracht voor illegale en kwaadwillige activiteiten - van het via robotnetwerken verzenden van sppam en identiteitsdiefstal door keylogging tot financiële fraude, bedrijfsspionage en het verzamelen van bedrijfsinformatie. Finjan's bevindingen over de crimewareontwikkeling richting Trojan 2.0 worden nauwkeurig beschreven in het eerder deze maand gepubliceerde
'Criminelen en aanvallers rusten hun crimeware-trojans uit met nieuwe, verborgen communicatiekanalen die erop gericht zijn ontdekking door traditionele beveiligingsproducten te voorkomen,' aldus CTO Yuval Ben-Itzhak van Finjan. 'Aangezien dit model voor het verzenden van instructies aan robotnetwerken gebruikmaakt van legitieme websites en domeinen, lijkt dergelijke communicatie op regulier webverkeer. Het wordt in de meeste gevallen dan ook niet ontdekt door de bestaande beveiligingsoplossingen van bedrijven. De vooruitgang in trojan-technologie noodzaakt bedrijven hun internetbeveiliging te verbeteren. Producten die zijn gebaseerd op realtime inspectie en daadwerkelijk begrip van de onderliggende webinhoud zijn beter toegerust voor dit type bedreigingen dan reputatiegebaseerde oplossingen of oplossingen op basis van gepersonaliseerde handtekeningen.'
Nieuwe bedreigingen in 2008 maken misbruik van moderne Web 2.0-technieken en -diensten In het laatste rapport van het Finjan MCRC wordt ook gekeken naar de verwachtingen die Finjan heeft ten aanzien van internetbeveiliging in 2008. Nu aanvallen via e-mail steeds verder afnemen - beehalve spam - en internet voor cybercriminelen steeds beelangrijker wordt als favoriete aanvalsmiddel, zal het webkanaal zich blijven ontwikkelen. Cybercriminelen zullen steeds makkelijker misbruik kunnen maken van Web 2.0-technologiën (bijvoorbeeld RSS feeds, sociale netwerken, blogs en mash-ups) voor het bereiken van hogere technologische niveaus. Nieuwe soorten verfijnde aanvallen, zoals Trojan 2.0, gebruiken internet als kanaal voor communicatie met robotnetwerken. Ze maken daarvoor gebruik van het aangeleerde vertrouwen dat gebruikers hebben in hun traditionele leveranciers van beveiligingssoftware (antivirus, URL-reputatie enzovoort).
'Voortbordurend op de trend van het afgelopen jaar, waarbij financieel gewin de drijvende kracht was achter de ontwikkeling van malicious code, zullen in 2008 nieuwe bedreigingen ontstaan die gebruikmaken van moderne Web 2.0-technieken en -diensten,' aldus Ben-Itzhak. 'Door het combineren van verschillende diensten worden aanvallen verder verfijnd. Meer systemen kunnen worden besmet en de kans op ontdekking neemt af, terwijl wordt voorzien in een stabielere en schaalbare aanvalsbasis. De meeste aandacht zal uitgaan naar trojan-technologie omdat dat maximale flexibiliteit geeft als het gaat om bestuur en beheer. Hierdoor wordt nog een potentieel kwaadaardig element toegevoegd aan het 'legitieme' internetverkeer dat door beveiligingsoplossingen moet worden onderzocht. We zullen dit probleem en andere relevante onderwerpen behandelen in de komende 2008-kwartaaleditie van onze Web Security Trends Reports. Bovendien zullen we daarin een aantal praktijkvoorbeelden geven uit onze voortdurende onderzoeken.'
Follow-up van het rapport over het derde kwartaal: problematische widgets en gadgets Het vorige rapport (Q3 2007) ging over de kwetsbaarheid van widgets en gadgets - kleine programma's ddie meestal toegang bieden tot veelgebruikte functies of daar visuele informatie over geven. Recente voorbeelden van kwetsbare widgets tonen aan dat Finjan's inschatting van dit probleem juist was. Omdat deze add-ons over het algemeen niet worden beschouwd als bedrijfskritieke toepassingen is Finjan van mening dat ondernemingen een streng beleid moeten voeren inzake het gebruik van widgets en widget engines. 'Deze aanvalsmethode kan een grote impact hebben op de sector en organisaties dwingen onmiddellijk een reeks nieuwe veiligheidsoverwegingen te maken', zei Ben-Itzhak. 'Als ze de integriteit willen waarborgen van de informatie waarover ze beschikken, hebben bedrijven veiligheidsoplossingen nodig waarmee code in realtime kan worden geanalyseerd en waarmee malicious code in vernieuwde aanvalsmethoden kan worden opgespoord.'
2007 in vogelvlucht -- Finjan's voorspellingen versus de werkelijkheid Het laatste Web Security Trends Report bevat ook een overzicht van Finjan's voorspellingen voor 2007 - zoals vermeld in zijjn Trends Report over het vierde kwartaal van 2006 - en of die zijn uitgekomen, plus een samenvatting van de door Finjan geïdentificeerde trends in de eerste twee kwartalen van 2007. Deze aandachtspunten vormen een overzicht van de belangrijkste trends binnen internetbeveiliging in 2007. Ze omvatten discussies over:
* Universele vatbaarheid voor malicious code. Malicious code komt vaak voor op de grotere hostingsites om dichter bij grote internetgemeenschappen als de VS, het VK en Canada te kunnen komen. Hackers houden zich niet langer bezig met het 'lokaliseren' en hosten van code op wat ooit werd beschouwd als de 'duistere kant' van internet (voormalige Sovjetlanden, Zuidoost-Azië, enz.). Integendeel: ontwikkelde landen met relatief vooruitstrevende wetten op het gebied van cybercriminaliteit staan nog steeds bovenaan de lijst voor het hosten van malicious code. Uit een van de Finjan-studies blijkt dat meer dan 80% van de URL's die malicious code bevatten, wordt gehost op servers in de Verenigde Staten. Groot Brittannië is verantwoordelijk voor bijna 10% en Canada en Duitsland volgen met elk 1-2%. Bovendien komt malicious code net zo vaak voor in legitieme websitecategorieën (zoals financiën, reizen en computers) als in twijfelachtige categorieën (bijv. gratis downloads); ruim 80% van de ontdekte malicious code werd gevonden in URL's die waren gecategoriseerd als 'Advertenties'. 'Dit betekent dat beveiligingsproducten die de toegang tot bepaalde sites uitsluitend op basis van URL-categorieën blokkeren zo goed als onbruikbaar zijn geworden,' aldus Ben-Itzhak. In 2007 zijn er verschillende advertentienetwerken gevonden die advertenties verzenden met kwaadaardige inhoud.
* Ontwijkende aanvallen en financiële criminele nettwerken. Finjan's onderzoek in het tweede kwartaal van 2007 bevestigde nogmaals dat malicious code handel is geworden en dat de evolutie ervan wordt gestuurd door commerciële en financiële belangen. Cybercriminelen zijn bereid grote sommen geld neer te tellen voor bankrekeninggegevens, creditcardnummers en sociale-zekerheidsgegevens die met behulp van malicious code door hackers worden verzameld. Omdat hackers betaald krijgen op basis van het aantal gebruikers dat ze besmetten, is hun belangrijkste doel aanvallen te ontwikkelen die zo lang mogelijk onontdekt blijven. Dit heeft er vervolgens toe geleid dat ze technologische verbeteringen en verfijnde technieken zijn gaan ontwikkelen die erop gericht zijn de traditionele beveiligingsoplossingen te omzeilen, inclusief een nieuw genre zeer ver ontwikkelde aanvalstypen die beveiligingsmethoden op basis van persoonlijke handtekeningen en databases om de tuin weten te leiden. Deze aanvalstypen betekenen voor hackers een gigantische stap vooruit als het gaat om hun technologische ontwikkeling en vormen een serieuze uitdaging voor de IT-gemeenschap.
Ben-Itzhak concludeert: 'De in dit rapport beschreven trends weerspiegelen de manier waarop wij in de nabije toekomst de ontwikkeling van internetbeveiliging zien waar het gaat om het gebruik van de volledige kracht van Web 2.0 voor het uitvoeren van kwaadaardige activiteiten via legitieme websites en technologieën. Het feit dat aanvallers legitieme technologieën blijven aanpassen om hun criminele activiteiten te ondersteunen geeft aan hoe nauwgezet ze de huidige beveiligingstechnologie in de gaten houden. Hun snelheid en flexibiliteit in het toepassen van nieuwe aanvalstechnieken geeft ze - in ieeder geval op dit moment - een voorsprong op leverancierrs van traditionele beveiligingsmethoden.'
/ / / /
Over het MCRC
Het Malicious Code Research Center (MCRC) is de toonaangevende onderzoeksafdeling van Finjan. MCRC houdt zich bezig met onderzoek naar en opsporing van zwakke plekken in de beveiliging van internet- en e-mailapplicaties en andere veelgebruikte toepassingen. Doel van het onderzoekscentrum is om steeds een voorsprong te behouden op hackers die open platforms en technologieën misbruiken om malicious code te ontwikkelen, zoals spyware, trojans, phishing, wormen en virussen. De onderzoekers van het MCRC werken samen met wereldwijd vooraanstaande softwareleveranciers om de zwakke plekken in hun beveiliging te dichten en bij te dragen aan de ontwikkeling van de volgende generatie verdedigingsmiddelen voor Finjan's proactieve, veilige oplossingen voor content management. Kijk voor meer informatie op de
Over Finjan
Finjan is een wereldwijde aanbieder van best-of-breed zakelijke oplossingen voor internetbeveiliging. Onze proactieve, appliance-gebaseerde oplossingen vormen de meest effectieve bescherming tegen bedreigingen afkomstig van het internet en bieden ondernemingen de vrijheid om het internet optimaal te benutten in commercieel opzicht. De beveiligingsoplossingen van Finjan maken gebruik van gepatenteerde, gedragsgebaseerde technologie om alle soorten gevaren af te weren die via het internet dreigen binnen te komen, zoals spyware, phishing, trojans en andere malicious code; zij beschermen ondernemingen zowel tegen nieuwe en onbekende bedreigingen als tegen bekende malware. De beveiligingsoplossingen van Finjan zijn met verschillende onderscheidingen bekroond en worden geprezen door toonaangevende analisten en tijdschriften, zoals IDC, Butler Group, SC Magazine, CRN, PCPro, ITWeek en Information Security. Dankzij de veelgebruikte oplossingen van Finjan kunnen ondernemingen zich optimaal concentreren op webstrategieën waarmee zij hun organisatorische en commerciële potentieel volledig kunnen ontplooien. Kijk voor meer informatie op
(c) Copyright 1996-2007. Finjan Inc., haar dochterondernemingen en de aan haar gelieerde ondernemingen. Alle rechten voorbehouden. Alle tekst en afbeeldingen in deze uitgave zijn het exclusieve eigendom van Finjan en zijn uitsluitend bestemd voor persoonlijk, niet-commercieel gebruik. Niets uit deze uitgave mag op enige manier worden gewijzigd, gekopieerd, verspreid, uitgezonden, weergegeven, vertoond, vermenigvuldigd, gepubliceerd, in licentie gegeven, gebruikt voor afgeleide producten, overgedragen, gebruikt of verkocht zonder expliciete schriftelijke toestemming van Finjan. De informatie in dit document kan zonder voorafgaande kennisgeving gewijzigd worden en houdt geen verplichting of verklaring in van de kant van Finjan. De technologie en/of producten en/of software van Finjan die beschreven worden of waarnaar verwezen wordt in dit materiaal zijn beschermd door geregistreerde en/of aangevraagde patenten, waaronder de Amerikaanse patentnummers 6092194, 6154844, 6167520, 6480962, 6209103, 6298446, 6353892, 6804780, 6922693, 6944822, 6993662, 6965968, 7058822, 7076469, 7155743 en 7155744, en kunnen beschermd zijn door andere Amerikaanse patenten, buitenlandse patenten of patentaanvragen.
Finjan, het Finjan-logo, Vital Security, Vulnerability Anti.dote en Window-of-Vulnerability zijn handelsmerken of geregistreerde handelsmerken van Finjan Inc. en/of haar dochterondernemingen en aan haar gelieerde ondernemingen. Sophos is een geregistreerd handelsmerk van Sophos plc. McAfee is een geregistreerd handelsmerk van McAfee Inc. Kaspersky is een geregistreerd handelsmerk van Kaspersky Lab. SurfControl is een geregistreerd handelsmerk van SurfControl plc. Microsoft en Microsoft Office zijn geregistreerde handelsmerken van Microsoft Corporation. Overige handelsmerken zijn eigendom van hun respectieve eigenaren.
Perscontacten
Frank Peters
Porter Novelli
Tel. 020 5437600