Hjem Securitywatch Null-dag ikke nødvendig: diy hacker-sett retter seg mot eldre feil

Null-dag ikke nødvendig: diy hacker-sett retter seg mot eldre feil

Video: Glitch in PUBG ? | Glitch & Bug (Oktober 2024)

Video: Glitch in PUBG ? | Glitch & Bug (Oktober 2024)
Anonim

I motsetning til populær oppfatning, er ikke de fleste malware-angrep rettet mot null-dagers sårbarheter eller eksotiske feil. Faktisk er nesten 60 prosent av sårbarhetene som brukes av populære utnyttelsessett mer enn to år gamle, ifølge en ny studie fra Solutionary.

Solutionarys forskningsgruppe for sikkerhetsteknologi vurderte 26 vanlige utnyttelsessett og fant ut at gamle sårbarheter fremdeles blir målrettet, ifølge Q4 SERT kvartalsvise trusselrapport, utgitt tirsdag. SERT fant utnyttingskode helt tilbake til 2004, som var "bevis på at gamle sårbarheter fortsetter å være fruktbare for nettkriminelle, " sier selskapet. Det er også et tegn på at antallet nyoppdagede og avslørte sårbarheter har gått ned siden 2010.

Utnyttelsessett gjør det enkelt for cyber-kriminelle å lage malware-kampanjer uten å ha mye teknisk kunnskap og ferdigheter. Med disse "gjør-det-selv" -verktøyene, kan kriminelle hacke inn på nettsteder, infisere datamaskiner med skadelig programvare og samle informasjon fra kompromitterte brukere. Skaperne oppdaterer jevnlig settene med nye angrep og funksjoner for å hjelpe kriminelle å tjene mer penger. Utnytt kits er ofte rettet mot sårbarheter i Adobe Flash og Reader, Java, Internet Explorer og annen populær programvare.

"Organisasjoner bør ikke bare adressere nulldagers sårbarheter, men også adressere manglende oppdateringer for å sikre at sårbarheter fra fortiden er blitt utbedret, " skrev forskerne.

BlackHole 2.0, regnet som en av de mest populære settene, målretter faktisk mot et mindre antall sårbarheter sammenlignet med andre, fant SERT. Tatt i betraktning at 18 prosent av malware-prøver som SERT analyserte i fjerde kvartal 2012 kom fra BlackHole-kampanjer, ser det ut til at settet gjør en usedvanlig god jobb uten å ha massevis av utnyttelse til å begynne med.

Hvor kommer settene fra?

Det viser seg at 70 prosent av utnyttelsessettene som ble vurdert av SERT ble utgitt eller opprettet i Russland, etterfulgt av Kina, med bare 7, 7 prosent. Brasil ligger på tredjeplass, med 3, 85 prosent. "SERT identifiserte at et stort antall utnyttelsessett er utviklet og distribuert fra Øst-Europa, " skrev forskningsforskere.

Oppdater, oppdatering, oppgradering

Siden utnyttelsessett i stor grad fokuserer på sluttbruker-applikasjoner som nettlesere, PDF-lesere og tekstbehandlingssuiter, må organisasjoner følge nøye med patchadministrasjon og endepunktsikkerhet, sier Rob Kraus, forskningsdirektør for SERT.

"Det faktum at cyberkriminelle er i stand til å trenge gjennom nettverksforsvar ved å målrette aldringssårbarheter og bruke gamle teknikker, viser at mange organisasjoner fremdeles spiller fangst når det gjelder cybersikkerhet, " sa Kraus.

Å følge med oppdateringer er ikke bare et "must-do" for organisasjoner, men også for enkeltpersoner. Forsikre deg om at du følger med på oppdateringer, ikke bare for operativsystemet, men alle programvarene som kjører på datamaskinen. Mange applikasjoner tilbyr automatiske oppdateringer, for eksempel Adobe Reader og Mozilla Firefox. Slå den på. Forsikre deg om at Office (eller hvis du bruker en alternativ suite) er løst.

Det kan være lurt å sjekke ut Secunia Personal Software Inspector 3.0 (4 stjerner) og lignende verktøy hvis du trenger hjelp til å følge med på oppdateringer.

Hvis du fortsatt kjører en eldre versjon av programvare, er det verdt å vurdere en oppgradering til den nyeste versjonen i stedet for bare å fortsette å lappe den utdaterte applikasjonen. Flere og flere leverandører legger sandkasser til applikasjonene sine og andre avanserte forsvar, noe som gjør det vanskeligere for angrep å lykkes. Eksempelvis påvirket flere nylige angrep mot Adobe Reader eldre versjoner av PDF-leseren og ikke den nyere Reader X, som bruker en sandkasse.

Som SecurityWatch sier gang på gang, må du sørge for å oppdatere antivirus- og sikkerhetsprogramvaren regelmessig. Ja, AV vil kanskje ikke alltid være i stand til å beskytte deg mot den siste nul-dagers og eksotiske skadelig programvare, men som denne rapporten indikerer, lykkes kriminelle tydeligvis med eldre angrep.

Null-dag ikke nødvendig: diy hacker-sett retter seg mot eldre feil