¿Existe un método común que este tipo de malware utiliza para enviar su colección al pirata informático? Por ejemplo, ¿generalmente se ponen en contacto con un servidor directamente y por separado, o utilizan una conexión existente a través de un navegador web u otro programa benigno?
No con ninguna consistencia no hay. Aquí hay una serie de métodos que el Sr. Hacker podría usar:
En los dos casos anteriores, un servidor proxy autenticado puede ayudar, simplemente porque reduce la posibilidad de una conexión de salida, ya que no todo el malware es capaz de detectar o usar proxies.
Se pueden realizar varias mejoras en esto desde la perspectiva del malware.
- Conectar otra aplicación y ejecutar cualquiera de las conexiones salientes / entrantes en el contexto de ese proceso.
- Usar un rootkit para simplemente negarse a permitir que el software de escaneo local (como en el sistema) incluso sepa que la conexión de salida existe.
¿Cuál es la solución?
Bueno, probablemente la mejor manera es mantener su computadora limpia en primer lugar. La prevención es absolutamente mejor que curar, especialmente en el caso de una infección a nivel del núcleo. Sin embargo, saber que tiene un problema también es claramente importante, por lo que:
- Sistemas de detección de intrusiones.
- Supervisar los registros para detectar actividades sospechosas. Registros de firewall, registros del sistema operativo, etc. Vea IDS, pero hágalo usted mismo también.
Eso es todo. Si todos los puertos que no necesita están desactivados y está pasando todas las conexiones que desea a través de proxies o los está explorando razonablemente, lo mejor que puede hacer es la defensa reactiva en este caso.
Desde una perspectiva personal, estoy muy interesado en Control de acceso obligatorio . Sinceramente, creo que se pueden obtener muchos beneficios de la designación de recursos específicos que requiere una aplicación y lo digo como programador, ya que ayuda a definir las especificaciones. Si está utilizando una plataforma capaz de algún nivel de MAC, podría estar interesado en investigarlo. También he respondido recientemente una pregunta en Sandboxie que parece ser un excelente kit para Windows.