Domov Varnostna ura Ničelni dan ni potreben: kompleti za izdelavo hekerjev ciljajo na starejše hrošče

Ničelni dan ni potreben: kompleti za izdelavo hekerjev ciljajo na starejše hrošče

Video: Гонка. Флэш против Супермена | Лига Справедливости (November 2024)

Video: Гонка. Флэш против Супермена | Лига Справедливости (November 2024)
Anonim

V nasprotju s splošno razgledanostjo večina napadov zlonamerne programske opreme ni namenjena ranljivostm brez dneva ali eksotičnim napakam. V resnici je skoraj 60 odstotkov ranljivosti, ki jih uporabljajo priljubljeni kompleti za izkoriščanje, stari več kot dve leti, je pokazala nova študija podjetja Solutionary.

Raziskovalna skupina varnostnega inženiringa družbe Solutionional je pregledala 26 skupnih eksplozivnih kompletov in ugotovila, da so stare ranljivosti še vedno ciljne, je razvidno iz četrtletnega poročila o grožnjah SERT Q4, objavljenega v torek. SERT je našel kodo izkoriščanja iz leta 2004, kar je bilo "dokaz, da so stare ranljivosti še naprej koristne za kibernetske kriminalce", pravijo v podjetju. To je tudi znak, da se je število na novo odkritih in razkritih ranljivosti od leta 2010 zmanjšalo.

Kompleti za izkoriščanje kibernetskim kriminalcem olajšajo izdelavo oglaševalskih akcij z zlonamerno programsko opremo, ne da bi imeli veliko tehničnega znanja in spretnosti. S temi kompleti orodij "naredi sam" kriminalci lahko vdrejo na spletna mesta, okužijo računalnike z zlonamerno programsko opremo in zbirajo podatke ogroženih uporabnikov. Ustvarjalci komplete redno posodabljajo z novimi napadi in funkcijami, da bi kriminalcem pomagali zaslužiti več. Izkoristite komplete, ki pogosto ciljajo na ranljivosti v Adobe Flash in Readerju, Javi, Internet Explorerju in drugi priljubljeni programski opremi.

"Organizacije ne bi smele obravnavati le ranljivosti z ničelnimi dnevi, ampak tudi obravnavati manjkajoče popravke, da se zagotovi, da so pretekle ranljivosti odpravljene, " so zapisali raziskovalci.

BlackHole 2.0, ki velja za enega najbolj priljubljenih kompletov, dejansko cilja manjše število ranljivosti v primerjavi z drugimi, je ugotovil SERT. Glede na to, da je 18 odstotkov vzorcev zlonamerne programske opreme, ki jih je SERT analiziral v četrtem četrtletju 2012, izhajalo iz kampanj BlackHole, se zdi, da komplet opravi izjemno dobro delo, ne da bi za to potreboval tono številnih podvigov.

Od kod prihajajo kompleti?

Izkazalo se je, da je bilo 70 odstotkov kompletov za izkoriščanje, ki jih je pregledal SERT, sproščenih ali ustvarjenih v Rusiji, sledi Kitajska, in sicer le 7, 7 odstotka. Brazilija je na tretjem mestu s 3, 85 odstotka. "SERT je določil, da je bilo veliko vzhodnovarstvenih kompletov razvitih in razširjenih iz vzhodne Evrope, " so zapisali solucionarni raziskovalci.

Posodobiti, popraviti, nadgraditi

Ker se kompleti za izkoriščanje večinoma osredotočajo na aplikacije končnih uporabnikov, kot so spletni brskalniki, bralniki PDF in urejanje besedil, morajo organizacije posebno pozornost posvetiti upravljanju popravkov in varnosti končnih točk, je povedal Rob Kraus, direktor raziskav SERT.

"Dejstvo, da so kibernetski kriminalci sposobni prodreti v zaščito omrežja s ciljno naravnanostjo ranljivosti in uporabo starih tehnik, kaže, da se številne organizacije še vedno soočajo s spletno varnostjo, " je dejal Kraus.

Spremljanje popravkov ni le obvezno za organizacije, ampak tudi za posameznike. Poskrbite, da ste v koraku s posodobitvami, ne samo za operacijski sistem, ampak za vse programske aplikacije, ki se izvajajo v računalniku. Mnoge aplikacije ponujajo samodejne posodobitve, na primer Adobe Reader in Mozilla Firefox. Ga vklopite. Redno preverjajte, ali je Office (ali če uporabljate nadomestni paket) zakrpan.

Če potrebujete pomoč pri posodobitvah, boste morda želeli preveriti Secunia Personal Software Inspector 3.0 (4 zvezdice) in podobna orodja.

Če še vedno uporabljate starejšo različico programske opreme, je vredno razmisliti o nadgradnji na najnovejšo različico, namesto da le nadaljujete s popravkom zastarele aplikacije. Vse več prodajalcev dodaja peskovnike svojim aplikacijam in druge napredne obrambe, kar otežuje uspeh napadov. Primer, več nedavnih napadov na Adobe Reader je prizadelo starejše različice bralnika PDF in ne novejšo Reader X, ki uporablja peskovnik.

Kot SecurityWatch pravi vedno znova, preverite, ali redno posodabljate protivirusno in varnostno programsko opremo. Da, AV vas ne bo vedno mogel zaščititi pred najnovejšo in eksotično zlonamerno programsko opremo, toda kot kaže to poročilo, kriminalci očitno uspevajo s starejšimi napadi.

Ničelni dan ni potreben: kompleti za izdelavo hekerjev ciljajo na starejše hrošče