Fighting back against web attacks
Page last updated at 09:37 GMT, Friday, 18 June 2010 10:37 UK

Hi-tech criminals are not very good at securing the tools they use to attack websites, suggests research.
Security experts have found that many of the kits used by cyber criminals are riddled with bugs and vulnerabilities. Exploiting the bugs might mean that the attack tools can be turned against those using them.
The bugs found by the researchers could be used to identify who is using the tools and even launch a counter-attack.
Legal issue While some cyber criminals handcraft their own attack tools, many others take advantage of the so-called malware kits that are widely available online.
These programs bundle into one convenient package everything the budding cyber criminal needs to get started.
French computer security researcher Laurent Oudot from Tehtri Security has analysed the inner workings of many of these malware kits to see how secure they are.
Mr Oudot found that that many of the kits, which have names such as Neon, Eleonore and Sniper, sport significant loopholes that are relatively easy to exploit.
In a presentation at the SyScan 2010 security conference in Singapore, Mr Oudot released details of 13 separate unpatched vulnerabilites he found in some of the most popular malware kits used to attack websites.
In many cases, said Mr Oudot in his presentation, exploiting these vulnerabilities would allow security researchers to "hack the web hackers".
Using the vulnerabilities would allow people to get more information about attackers, perhaps identify them, steal their tools and methods, or even follow the trail back to an attacker's own computer.
Mr Oudot acknowledged that using the loopholes might "lead to legal issues" but said the research was done to "open new way[s} to think about IT security worldwide".
in indonesia :
Melawan serangan terhadap web
Halaman terakhir diperbarui pada 09:37 GMT, Jumat 18 Juni 2010 10:37 Inggris
* E-mail halaman ini ke teman
* Versi cetak
Close-up dari saringan, Eyewire Banyak dari kit malware yang penuh dengan lubang
Hi-tech penjahat tidak sangat baik mengamankan alat yang mereka gunakan untuk menyerang website, menyarankan penelitian.
Keamanan ahli telah menemukan bahwa banyak dari kit yang digunakan oleh penjahat cyber penuh dengan bug dan kerentanan.
Mengeksploitasi bug bisa berarti bahwa alat serangan dapat berbalik melawan mereka yang menggunakan mereka.
Bug yang ditemukan oleh para peneliti dapat digunakan untuk mengidentifikasi siapa yang menggunakan alat dan bahkan meluncurkan serangan balasan. Isu Hukum
Sementara beberapa penjahat cyber kerajinan alat serangan mereka sendiri, orang lain banyak mengambil keuntungan dari kit yang disebut malware yang banyak tersedia secara online.
Program-program bundel menjadi satu paket yang mudah digunakan semua cyber budding kebutuhan pidana untuk memulai.
Prancis peneliti keamanan komputer Laurent Oudot dari Tehtri Keamanan telah menganalisis inner pekerjaan banyak dari kit malware untuk melihat seberapa aman mereka.
Mr Oudot menemukan bahwa bahwa banyak dari kit, yang memiliki nama seperti Neon, Eleonore dan Sniper, olahraga celah signifikan yang relatif mudah untuk mengeksploitasi.
Dalam sebuah presentasi pada konferensi keamanan SyScan 2010 di Singapura, Mr Oudot merilis rincian dari 13 vulnerabilites unpatched terpisah ia menemukan di beberapa malware kit paling populer digunakan untuk menyerang situs web.
Dalam banyak kasus, kata Oudot dalam presentasinya, mengeksploitasi kerentanan ini akan memungkinkan para peneliti keamanan untuk "hack hacker web".
Menggunakan kerentanan akan memungkinkan orang untuk mendapatkan informasi lebih lanjut tentang penyerang, mungkin mengidentifikasi mereka, mencuri alat dan metode, atau bahkan mengikuti jejak kembali ke komputer penyerang itu sendiri.
Mr Oudot mengakui bahwa menggunakan loopholes mungkin "menyebabkan masalah hukum" tetapi mengatakan penelitian itu dilakukan untuk "membuka jalan s [baru) untuk berpikir tentang keamanan TI di seluruh dunia".
0 komentar:
Posting Komentar