Domov Bezpečnostní hodinky Nulový den není vyžadován: kutilské hackerské sady cílí na starší chyby

Nulový den není vyžadován: kutilské hackerské sady cílí na starší chyby

Video: therunofsummer (Listopad 2024)

Video: therunofsummer (Listopad 2024)
Anonim

Na rozdíl od populárního vnímání většina útoků malwaru necílí na zranitelnosti v nultém dni ani na exotické nedostatky. Podle nové studie společnosti Solutionary je ve skutečnosti téměř 60 procent zranitelností používaných populárními exploitačními soupravami starší než dva roky.

Výzkumný tým řešení Security Engineering Researchary zkontroloval 26 běžných vykořisťovacích souprav a zjistil, že podle zprávy Q4 SERT Quarterly Threat Report, zveřejněné v úterý, jsou stále zaměřeny staré zranitelnosti. Společnost SERT zjistila, že kód zneužívání pochází již z roku 2004, což byl „důkaz, že staré zranitelnosti jsou pro kyberzločince stále plodné, “ uvedla společnost. Je to také znamení, že počet nově objevených a odhalených zranitelností se od roku 2010 snížil.

Využití souprav usnadňuje kybernetickým zločincům vytváření kampaní proti malwaru, aniž by měli mnoho technických znalostí a dovedností. S těmito nástroji „do-it-yourself“ mohou zločinci proniknout na weby, infikovat počítače malwarem a shromažďovat informace od ohrožených uživatelů. Tvůrci pravidelně aktualizují soupravy novými útoky a funkcemi, aby zločincům pomohli vydělat více peněz. Využití souprav často cílí na zranitelnosti v aplikacích Adobe Flash a Reader, Java, Internet Explorer a dalším populárním softwarem.

„Organizace by neměly řešit pouze zranitelnosti v nultém dni, ale také řešit chybějící záplaty, aby zajistily nápravu minulých zranitelností, “ uvedli vědci.

BlackHole 2.0, považovaný za jeden z nejpopulárnějších souprav, se ve skutečnosti zaměřuje na menší počet zranitelných míst ve srovnání s ostatními, zjistil SERT. Vzhledem k tomu, že 18 procent vzorků malwaru, které SERT analyzoval ve čtvrtém čtvrtletí roku 2012, pocházelo z kampaní BlackHole, zdá se, že sada dělá výjimečně dobrou práci, aniž by bylo nutné začít s tunou exploitů.

Odkud pocházejí sady?

Ukazuje se, že 70 procent exploitovaných souprav zkontrolovaných SERT bylo vydáno nebo vytvořeno v Rusku, následováno Čínou, s pouhými 7, 7 procenta. Brazílie je třetí s 3, 85 procenty. „SERT zjistil, že velké množství vykořisťovacích souprav bylo vyvinuto a distribuováno z východní Evropy, “ napsali výzkumní pracovníci Solutionary.

Aktualizace, oprava, upgrade

Vzhledem k tomu, že využívané sady se zaměřují převážně na aplikace koncových uživatelů, jako jsou webové prohlížeče, čtečky PDF a sady pro zpracování textu, musí organizace věnovat velkou pozornost správě záplat a zabezpečení koncových bodů, řekl Rob Kraus, ředitel výzkumu SERT.

„Skutečnost, že kybernetičtí zločinci jsou schopni proniknout do obranných systémů zaměřením na stárnoucí zranitelnosti a používání starých technik, ukazuje, že mnoho organizací stále hraje dohánění, pokud jde o kybernetickou bezpečnost, “ řekl Kraus.

Udržet krok s opravami není jen „nutností“ pro organizace, ale také pro jednotlivce. Ujistěte se, že udržujete krok s aktualizacemi nejen pro operační systém, ale i pro všechny softwarové aplikace spuštěné v počítači. Mnoho aplikací nabízí automatické aktualizace, například Adobe Reader a Mozilla Firefox. Zapnout. Pravidelně se ujistěte, že je opravena sada Office (nebo pokud používáte alternativní sadu).

Možná budete chtít vyzkoušet Secunia Personal Software Inspector 3.0 (4 hvězdičky) a podobné nástroje, pokud potřebujete pomoc s aktualizací.

Pokud stále používáte starší verzi softwaru, vyplatí se zvážit upgrade na nejnovější verzi, místo aby pokračoval v opravování zastaralé aplikace. Stále více dodavatelů přidává karantény do svých aplikací a dalších pokročilých obran, což ztěžuje útokům úspěch. Například několik nedávných útoků proti Adobe Reader ovlivnilo starší verze čtečky PDF a ne novější čtečku X, která používá karanténu.

Jak SecurityWatch říká znovu a znovu, ujistěte se, že aktualizujete antivirový a bezpečnostní software pravidelně. Ano, AV vás nemusí vždy chránit před nejnovějším nočním a exotickým malwarem, ale jak ukazuje tato zpráva, zločinci jednoznačně uspěli se staršími útoky.

Nulový den není vyžadován: kutilské hackerské sady cílí na starší chyby