Hjem Securitywatch Nul-dag ikke krævet: diy hacker-sæt er målrettet mod ældre fejl

Nul-dag ikke krævet: diy hacker-sæt er målrettet mod ældre fejl

Video: DIY Glitter Lava Lamp! (Glow in the Dark!) (Oktober 2024)

Video: DIY Glitter Lava Lamp! (Glow in the Dark!) (Oktober 2024)
Anonim

I modsætning til den almindelige opfattelse er de fleste malware-angreb ikke rettet mod nul-dages sårbarheder eller eksotiske fejl. Faktisk er næsten 60 procent af sårbarhederne, der bruges af populære udnyttelsessæt, mere end to år gamle, ifølge en ny undersøgelse fra Solutionary.

Solutionarys Research Engineering Research Team gennemgik 26 almindelige udnyttelsessæt og fandt, at gamle sårbarheder stadig målrettes, ifølge Q4 SERT kvartalsvis trusselrapport, der blev offentliggjort tirsdag. SERT fandt udnyttelseskode, der stammede helt tilbage som i 2004, hvilket var "bevis på, at gamle sårbarheder fortsat viser sig at være frugtbare for cyberkriminelle, " siger virksomheden. Det er også et tegn på, at antallet af nyligt opdagede og afslørede sårbarheder er faldet siden 2010.

Udnyttelsessæt gør det nemt for cyberkriminelle at lave malware-kampagner uden at have en masse teknisk know-how og færdigheder. Med disse "gør-det-selv" værktøjssæt kan kriminelle hacke på websteder, inficere computere med malware og indsamle oplysninger fra kompromitterede brugere. Skaberne opdaterer jævnligt sætene med nye angreb og funktioner for at hjælpe kriminelle med at tjene flere penge. Udnyttelsessæt målretter ofte mod sårbarheder i Adobe Flash og Reader, Java, Internet Explorer og anden populær software.

"Organisationer bør ikke kun adressere nul-dages sårbarheder, men også adressere manglende programrettelser for at sikre, at fortidens sårbarheder er blevet afhjulpet, " skrev forskerne.

BlackHole 2.0, der betragtes som en af ​​de mest populære sæt, er faktisk målrettet mod et mindre antal sårbarheder sammenlignet med andre, fandt SERT. I betragtning af at 18 procent af malware-prøver, SERT, der blev analyseret i fjerde kvartal 2012, stammede fra BlackHole-kampagner, ser det ud til, at kittet udfører et usædvanligt godt stykke arbejde uden at have brug for et væld af udnyttelser til at begynde med.

Hvor kommer sætene fra?

Det viser sig, at 70 procent af de udnyttelsessæt, der er gennemgået af SERT, blev frigivet eller oprettet i Rusland, efterfulgt af Kina, med kun 7, 7 procent. Brasilien er tredje med 3, 85 procent. "SERT identificerede, at et stort antal udnyttelsessæt er blevet udviklet og distribueret fra Østeuropa, " skrev solutionære forskere.

Opdater, programrettelse, opgradering

Da udnyttelsessæt stort set fokuserer på slutbruger-applikationer som webbrowsere, PDF-læsere og tekstbehandlingssuiter, er organisationer nødt til at være meget opmærksomme på patchstyring og endepunktsikkerhed, sagde Rob Kraus, SERT forskningsdirektør.

"Det faktum, at cyberkriminelle er i stand til at trænge igennem netværksforsvar ved at målrette aldringssårbarheder og bruge gamle teknikker, viser, at mange organisationer stadig spiller indhentning, når det kommer til cybersikkerhed, " sagde Kraus.

At holde op med programrettelser er ikke kun et "must-do" for organisationer, men også for enkeltpersoner. Sørg for, at du følger med opdateringer, ikke kun til operativsystemet, men alle softwareprogrammer, der kører på computeren. Mange applikationer tilbyder automatiske opdateringer, f.eks. Adobe Reader og Mozilla Firefox. Tænde den. Kontroller regelmæssigt, at Office (eller hvis du bruger en alternativ pakke) er lappet.

Det kan være en god ide at tjekke Secunia Personal Software Inspector 3.0 (4 stjerner) og lignende værktøjer, hvis du har brug for hjælp til at følge med i opdateringer.

Hvis du stadig kører en ældre version af software, er det værd at overveje en opgradering til den nyeste version i stedet for bare at fortsætte med at lappe det forældede program. Flere og flere leverandører tilføjer sandkasser til deres applikationer og andre avancerede forsvar, hvilket gør det sværere for angreb at få succes. Eksempelvis påvirkede flere nylige angreb mod Adobe Reader ældre versioner af PDF-læseren og ikke den nyere Reader X, der bruger en sandkasse.

Som SecurityWatch siger gang på gang, skal du sørge for at opdatere din antivirus- og sikkerhedssoftware regelmæssigt. Ja, AV er muligvis ikke altid i stand til at beskytte dig mod den seneste nul-dages og eksotiske malware, men som denne rapport viser, lykkes kriminelle helt klart med ældre angreb.

Nul-dag ikke krævet: diy hacker-sæt er målrettet mod ældre fejl