Domov Securitywatch Nevyžaduje sa deň: súpravy hackerov pre domácich majstrov sú zamerané na staršie chyby

Nevyžaduje sa deň: súpravy hackerov pre domácich majstrov sú zamerané na staršie chyby

Video: Kybernetická guerilla Hackeři, piráti a tajné války (Septembra 2024)

Video: Kybernetická guerilla Hackeři, piráti a tajné války (Septembra 2024)
Anonim

Na rozdiel od populárneho vnímania väčšina útokov škodlivého softvéru nezacieluje na slabé miesta alebo exotické nedostatky. Podľa novej štúdie spoločnosti Solutionary je v skutočnosti takmer 60 percent zraniteľností používaných populárnymi zneužívajúcimi súpravami staršie ako dva roky.

Výskumný tím bezpečnostného inžinierstva spoločnosti Solutionary preskúmal 26 bežných exploitačných súprav a zistil, že podľa správy Q4 SERT Quarterly Threat Report, zverejnenej v utorok, sú stále zameriavané staré zraniteľné miesta. Spoločnosť SERT zistila, že kód zneužívania sa datuje už od roku 2004, čo bolo „dôkazom, že staré zraniteľné miesta sú pre kybernetických zločincov naďalej plodné, “ uviedla spoločnosť. Je to tiež znamenie, že počet novoobjavených a odhalených zraniteľností sa od roku 2010 znížil.

Využívajúce súpravy uľahčujú kybernetickým zločincom vytváranie kampaní proti malvéru bez toho, aby mali veľa technického know-how a zručností. Vďaka týmto súborom nástrojov „urob si sám“ môžu zločinci preniknúť na webové stránky, infikovať počítače škodlivým softvérom a zhromažďovať informácie od ohrozených používateľov. Tvorcovia pravidelne aktualizujú súpravy novými útokmi a funkciami, aby pomohli zločincom zarobiť viac peňazí. Využívané súpravy sa často zameriavajú na zraniteľné miesta v aplikáciách Adobe Flash a Reader, Java, Internet Explorer a ďalších populárnych softvéroch.

„Organizácie by sa nemali zameriavať iba na slabé miesta v nultom dni, ale mali by sa zameriavať aj na chýbajúce patche, aby zabezpečili nápravu minulých slabých miest, “ píšu vedci.

BlackHole 2.0, považovaný za jeden z najpopulárnejších súprav, sa v skutočnosti zameriava na menší počet zraniteľností v porovnaní s ostatnými, zistil SERT. Ak vezmeme do úvahy, že 18 percent vzoriek škodlivého softvéru, ktoré SERT analyzoval v štvrtom štvrťroku 2012, pochádzalo z kampaní BlackHole, zdá sa, že súprava robí výnimočne dobrú prácu bez toho, aby na začiatok potrebovala tonu exploitácií.

Odkiaľ súpravy pochádzajú?

Ukazuje sa, že v Rusku bolo prepustených alebo vytvorených 70 percent exploitovaných súprav skontrolovaných spoločnosťou SERT, za ktorými nasledovala Čína s iba 7, 7 percentami. Brazília je na treťom mieste s 3, 85 percentami. „SERT zistil, že veľké množstvo exploitačných súprav bolo vyvinutých a distribuovaných z východnej Európy, “ píšu vedci spoločnosti Solutionary.

Aktualizácia, oprava, upgrade

Keďže sa exploitujúce súpravy vo veľkej miere zameriavajú na aplikácie koncových používateľov, ako sú webové prehliadače, čítačky PDF a sady textového editora, organizácie musia venovať náležitú pozornosť správe opráv a bezpečnosti koncových bodov, uviedol Rob Kraus, riaditeľ výskumu SERT.

„Skutočnosť, že počítačoví zločinci sú schopní preniknúť do obranných sietí zameraním sa na zraniteľné miesta starnutia a používanie starých techník, ukazuje, že mnoho organizácií stále bojuje, pokiaľ ide o počítačovú bezpečnosť, “ uviedol Kraus.

Dodržiavanie záplat nie je len nevyhnutnosťou pre organizácie, ale aj pre jednotlivcov. Uistite sa, že držte krok s aktualizáciami, nielen pre operačný systém, ale všetky softvérové ​​aplikácie bežiace na počítači. Mnoho aplikácií ponúka automatické aktualizácie, ako napríklad Adobe Reader a Mozilla Firefox. Zapnúť. Pravidelne kontrolujte, či je opravená sada Office (alebo ak používate alternatívnu sadu).

Možno budete chcieť vyskúšať program Secunia Personal Software Inspector 3.0 (4 hviezdičky) a podobné nástroje, ak potrebujete pomoc s aktualizáciou.

Ak stále používate staršiu verziu softvéru, oplatí sa zvážiť inováciu na najnovšiu verziu namiesto toho, aby ste pokračovali v oprave zastaranej aplikácie. Stále viac predajcov pridáva do svojich karantén a ďalších pokročilých obranných priestorov karantény, čo sťažuje úspešnosť útokov. Napríklad niekoľko nedávnych útokov proti programu Adobe Reader ovplyvnilo staršie verzie čítačky PDF a nie novšiu verziu Reader X, ktorá používa karanténu.

Ako SecurityWatch opakovane hovorí, uistite sa, že pravidelne aktualizujete svoj antivírusový a bezpečnostný softvér. Áno, AV nemusí byť vždy schopný chrániť vás pred posledným nulovým a exotickým škodlivým softvérom, ale ako ukazuje táto správa, zločinci jednoznačne uspejú so staršími útokmi.

Nevyžaduje sa deň: súpravy hackerov pre domácich majstrov sú zamerané na staršie chyby