Koti Securitywatch Nollapäivää ei vaadita: diy-hakkerit on tarkoitettu vanhemmille virheille

Nollapäivää ei vaadita: diy-hakkerit on tarkoitettu vanhemmille virheille

Video: Näin hakkeri varastaa yrityksesi tiedot, jälkiä jättämättä! – Iiro Uusitalo, Solita (Marraskuu 2024)

Video: Näin hakkeri varastaa yrityksesi tiedot, jälkiä jättämättä! – Iiro Uusitalo, Solita (Marraskuu 2024)
Anonim

Vastoin yleistä käsitystä, useimmat haittaohjelmahyökkäykset eivät ole kohdistettu nollapäivän haavoittuvuuksiin tai eksoottisiin virheisiin. Itse asiassa lähes 60 prosenttia suosittujen hyväksikäyttöpakkausten käyttämistä haavoittuvuuksista on yli kaksi vuotta vanhoja, selittää Solutionaryn uusi tutkimus.

Q4 SERT: n neljännesvuosittaisesta uhkaraportista ilmenee, että Solutionaryn tietoturvatekniikan tutkimusryhmä tarkasteli 26 yleistä hyväksikäyttöpakettia ja havaitsi, että vanhoihin haavoittuvuuksiin puututaan edelleen. SERT löysi hyödyntämiskoodin, joka oli peräisin jo vuodesta 2004, mikä oli "todiste siitä, että vanhat haavoittuvuudet osoittautuvat edelleen hedelmällisiksi verkkorikollisille", kertoi yritys. Se on myös merkki siitä, että uusien ja paljastuneiden haavoittuvuuksien määrä on vähentynyt vuodesta 2010.

Hyödyntämispakkaukset tekevät verkkorikollisille helpon käsittää haittaohjelmakampanjoita ilman paljon teknistä tietämystä ja taitoja. Näiden itse tekemäsi työkalusarjojen avulla rikolliset voivat tunkeutua sivustoihin, saastuttaa tietokoneita haittaohjelmilla ja kerätä tietoja vaarantuneilta käyttäjiltä. Luojat päivittävät sarjat säännöllisesti uusilla hyökkäyksillä ja ominaisuuksilla rikollisten ansaitsemiseksi enemmän rahaa. Hyödyntämispaketit kohdistavat usein Adobe Flash- ja Reader-, Java-, Internet Explorer- ja muiden suosittujen ohjelmistojen haavoittuvuuksia.

"Organisaatioiden ei pitäisi vain puuttua nollapäivän haavoittuvuuksiin, vaan myös puuttua korjaustiedostoihin varmistaakseen, että aiemmat haavoittuvuudet on korjattu", tutkijat kirjoittivat.

SERT totesi, että BlackHole 2.0, jota pidetään yhtenä suosituimmista sarjoista, kohdistuu pienempään määrään haavoittuvuuksia muihin verrattuna. Kun otetaan huomioon, että 18 prosenttia SERT: n tutkituista haittaohjelmanäytteistä vuoden 2012 viimeisellä neljänneksellä oli peräisin BlackHole-kampanjoista, näyttää siltä, ​​että paketti tekee poikkeuksellisen hyvää työtä ilman, että tarvitsisi aloittaa tonni hyväksikäyttöä.

Mistä sarjat tulevat?

Osoittautuu, että 70 prosenttia SERT: n tarkastelemista hyväksikäyttöpakkauksista on julkaistu tai luotu Venäjällä, jota seuraa Kiina, vain 7, 7 prosenttia. Brasilia on kolmas, 3, 85 prosenttia. "SERT tunnisti, että suuri joukko hyväksikäyttöpakkauksia on kehitetty ja jaettu Itä-Euroopasta", Solutionary tutkijat kirjoittivat.

Päivitys, korjaus, päivitys

Koska hyväksikäyttöpakkaukset keskittyvät pääasiassa loppukäyttäjäsovelluksiin, kuten selaimet, PDF-lukijat ja tekstinkäsittelylaitteet, organisaatioiden on kiinnitettävä erityistä huomiota laastarien hallintaan ja päätelaitteiden turvallisuuteen, sanoi SERT-tutkimuksen johtaja Rob Kraus.

"Se tosiasia, että tietoverkkorikolliset voivat tunkeutua verkon puolustukseen kohdistamalla ikääntymiseen liittyviä haavoittuvuuksia ja käyttämällä vanhoja tekniikoita, osoittaa, että monet organisaatiot pelaavat yhä kiinni kyberturvallisuuteen", Kraus sanoi.

Paikkakunnilla pysyminen ei ole vain pakollista tehtävä organisaatioille, vaan myös yksilöille. Varmista, että pidät päivityksiä paitsi käyttöjärjestelmän lisäksi myös kaikkien tietokoneessa käynnissä olevien ohjelmistosovellusten kanssa. Monet sovellukset tarjoavat automaattisia päivityksiä, kuten Adobe Reader ja Mozilla Firefox. Käynnistä se. Varmista säännöllisesti, että Office (tai jos käytät vaihtoehtoista ohjelmistopakettia) on korjattu.

Voit tarkistaa Secunia Personal Software Inspector 3.0: n (4 tähteä) ja vastaavat työkalut, jos tarvitset apua päivitysten pitämisessä.

Jos sinulla on edelleen vanhempi ohjelmistoversio, kannattaa harkita päivitystä uusimpaan versioon sen sijaan, että jatkat vanhentuneen sovelluksen korjaamista. Yhä useammat myyjät lisäävät hiekkalaatikoita sovelluksiinsa ja muihin edistyneisiin puolustuksiin, mikä vaikeuttaa hyökkäysten onnistumista. Esimerkiksi useita viimeaikaisia ​​hyökkäyksiä Adobe Readeria vastaan ​​vaikutti PDF-lukijan vanhempiin versioihin eikä uudempiin Reader X: ään, joka käyttää hiekkalaatikkoa.

Koska SecurityWatch sanoo kerta toisensa jälkeen, varmista, että päivität virustentorjunta- ja suojausohjelmiston säännöllisesti. Kyllä, AV ei aina pysty suojaamaan sinua viimeisimmältä nollapäivän ja eksoottisilta haittaohjelmilta, mutta kuten tämä raportti osoittaa, rikolliset onnistuvat selvästi vanhemmilla iskuilla.

Nollapäivää ei vaadita: diy-hakkerit on tarkoitettu vanhemmille virheille