У дома Securitywatch Нула ден не се изисква: diy хакерски комплекти насочват към по-стари бъгове

Нула ден не се изисква: diy хакерски комплекти насочват към по-стари бъгове

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Септември 2024)

Видео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Септември 2024)
Anonim

Противно на разпространеното схващане, повечето атаки на злонамерен софтуер не са насочени към уязвимости за нулев ден или към екзотични недостатъци. Всъщност близо 60 процента от уязвимостите, използвани от популярните комплекти за експлоатация, са на повече от две години, показва ново проучване на Solutionary.

Изследователският екип за инженерно осигуряване на Solutionary прегледа 26 общи комплекта за експлоатация и установи, че старите уязвимости все още са насочени, според Q4 SERT Quarterly Threat Report, публикуван във вторник. SERT откри код за експлоатация, датиращ от 2004 г., което е "доказателство, че старите уязвимости продължават да се оказват ползотворни за киберпрестъпниците", заяви компанията. Това също е знак, че броят на новооткритите и разкритите уязвимости намалява от 2010 г.

Комплектите за експлоатация улесняват киберпрестъпниците да изработват кампании за злонамерен софтуер, без да имат много техническо ноу-хау и умения. С тези инструменти "направи си сам" престъпниците могат да хакнат в сайтове, да заразят компютри със злонамерен софтуер и да събират информация от компрометирани потребители. Създателите редовно актуализират комплектите с нови атаки и функции, за да помогнат на престъпниците да печелят повече пари. Използвайте комплекти, често насочващи се към уязвимости в Adobe Flash и Reader, Java, Internet Explorer и друг популярен софтуер.

"Организациите трябва не само да адресират уязвимостите за нулев ден, но също така да адресират липсващи корекции, за да се гарантира, че предишните уязвимости са били възстановени", пишат учените.

BlackHole 2.0, считан за един от най-популярните комплекти, всъщност е насочен към по-малък брой уязвимости в сравнение с други, установи SERT. Като се има предвид, че 18 процента от пробите за зловреден софтуер, анализирани от SERT през четвъртото тримесечие на 2012 г., идват от кампаниите на BlackHole, изглежда, че комплектът върши изключително добра работа, без да се нуждае от тон експлоатации.

Откъде идват комплектите?

Оказва се, че 70 процента от експлоатационните комплекти, прегледани от SERT, са били освободени или създадени в Русия, следвана от Китай, с едва 7, 7 процента. Бразилия е на трето място с 3, 85 процента. "SERT идентифицира голям брой от експлоатационните комплекти, разработени и разпространени от Източна Европа", пишат изследователи от Sololutionary.

Актуализиране, кръпка, надстройка

Тъй като експлоатационните комплекти до голяма степен се фокусират върху приложения за крайни потребители като уеб браузъри, PDF четци и пакети за обработка на текстове, организациите трябва да обърнат голямо внимание на управлението на пластирите и сигурността на крайните точки, заяви Роб Краус, директор на изследването на SERT.

"Фактът, че киберпрестъпниците са в състояние да проникнат в защитните мрежи чрез насочване към уязвимите уязвими групи и използване на стари техники, показва, че много организации все още играят догонвания, когато става въпрос за киберсигурност", каза Краус.

Продължаването на пачовете не е просто задължително за организациите, но и за отделните хора. Уверете се, че сте в крак с актуализациите, не само за операционната система, но и за всички софтуерни приложения, работещи на компютъра. Много приложения предлагат автоматични актуализации, като Adobe Reader и Mozilla Firefox. Включи го. Редовно се уверете, че Office (или ако използвате алтернативен пакет) е кръпка.

Може да искате да проверите Secunia Personal Software Inspector 3.0 (4 звезди) и подобни инструменти, ако се нуждаете от помощ в крак с актуализациите.

Ако все още използвате по-стара версия на софтуера, струва си да помислите за надстройка до най-новата версия, а не просто да продължите да кръпкате остарялото приложение. Все повече доставчици добавят пясъчни кутии към своите приложения и други разширени защити, което затруднява успеха на атаките. Например, няколко скорошни атаки срещу Adobe Reader засегнаха по-старите версии на PDF четеца, а не по-новата Reader X, която използва пясъчна кутия.

Както SecurityWatch казва отново и отново, уверете се, че редовно актуализирате своя антивирусен и защитен софтуер. Да, AV може не винаги да бъде в състояние да ви защити от най-новия и екзотичен зловреден софтуер, но както показва този доклад, престъпниците очевидно успяват с по-стари атаки.

Нула ден не се изисква: diy хакерски комплекти насочват към по-стари бъгове