Acasă Securitywatch Zero-day not necesare: kit-urile hacker DIY vizează bug-uri mai vechi

Zero-day not necesare: kit-urile hacker DIY vizează bug-uri mai vechi

Video: Zero-day vulnerability in Bash - Suidbash Google CTF Finals 2019 (pwn) (Octombrie 2024)

Video: Zero-day vulnerability in Bash - Suidbash Google CTF Finals 2019 (pwn) (Octombrie 2024)
Anonim

Contrar percepției populare, majoritatea atacurilor malware nu vizează vulnerabilități de o zi zero sau defecte exotice. De fapt, aproape 60 la sută din vulnerabilitățile utilizate de kiturile de exploatare populare au mai mult de doi ani, potrivit unui nou studiu realizat de Solutionary.

Echipa de cercetare a tehnologiei de securitate a soluționării a examinat 26 de truse de exploatare comune și a constatat că vulnerabilitățile vechi sunt încă vizate, potrivit Raportului trimestrial de amenințare Q4 SERT, publicat marți. SERT a găsit codul de exploatare care datează încă din 2004, ceea ce a fost "dovada că vulnerabilitățile vechi continuă să se dovedească roditoare pentru infractorii cibernetici", a spus compania. Este, de asemenea, un semn că numărul de vulnerabilități recent descoperite și dezvăluite a scăzut din 2010.

Trusele de exploatare facilitează cyber-criminalii să realizeze campanii malware fără a avea multe cunoștințe și abilități tehnice. Cu aceste seturi de instrumente „do-it-yourself”, infractorii pot hack in site-uri, infectează calculatoarele cu malware și colectează informații de la utilizatorii compromiși. Creatorii actualizează în mod regulat kiturile cu noi atacuri și funcții pentru a ajuta infractorii să câștige mai mulți bani. Seturile de exploatare vizează frecvent vulnerabilitățile în Adobe Flash și Reader, Java, Internet Explorer și alte programe software populare.

„Organizațiile nu ar trebui să abordeze numai vulnerabilitățile din ziua zero, ci și să abordeze corecțiile care lipsesc pentru a asigura remedierea vulnerabilităților trecute”, au scris cercetătorii.

SERH a constatat că BlackHole 2.0, considerat unul dintre cele mai populare kituri, vizează un număr mai mic de vulnerabilități în comparație cu altele. Având în vedere că 18% din eșantioanele malware SERT analizate în trimestrul IV 2012 au provenit din campaniile BlackHole, se pare că kit-ul face o treabă excepțional de bună, fără a avea nevoie de o tonă de exploatări pentru a începe.

De unde provin kiturile?

Se pare că 70 la sută din kiturile de exploatare revizuite de SERT au fost lansate sau create în Rusia, urmate de China, cu doar 7, 7 la sută. Brazilia este pe locul trei, cu 3, 85 la sută. "SERT a identificat un număr mare de kituri de exploatare care au fost dezvoltate și distribuite din Europa de Est", au scris cercetătorii soluționari.

Actualizare, Patch, Upgrade

Deoarece kiturile de exploatare se concentrează în mare măsură pe aplicații pentru utilizatorii finali, cum ar fi browserele web, cititorii PDF și apartamentele de procesare a cuvintelor, organizațiile trebuie să acorde o atenție deosebită gestionării patch-urilor și securității punctelor finale, a declarat Rob Kraus, directorul cercetării SERT.

„Faptul că infractorii cibernetici sunt capabili să pătrundă în apărarea rețelei, vizând vulnerabilitățile îmbătrânite și folosind tehnici vechi demonstrează că multe organizații continuă să acopere accesul la securitatea cibernetică”, a spus Kraus.

Menținerea patch-urilor nu este doar un „lucru obligatoriu” pentru organizații, ci și pentru persoane fizice. Asigurați-vă că vă actualizați, nu doar pentru sistemul de operare, ci pentru toate aplicațiile software care rulează pe computer. Multe aplicații oferă actualizări automate, precum Adobe Reader și Mozilla Firefox. Porniți-l. Asigurați-vă regulat că Office (sau dacă utilizați o suită alternativă) este plasat.

Poate doriți să consultați Secunia Personal Software Inspector 3.0 (4 stele) și instrumente similare dacă aveți nevoie de ajutor pentru a fi la curent cu actualizările.

Dacă încă executați o versiune mai veche a software-ului, merită să luați în considerare o actualizare la cea mai recentă versiune, în loc să continuați doar să aplicați aplicația învechită. Din ce în ce mai mulți vânzători adaugă cutii de nisip la aplicațiile lor și la alte apărări avansate, ceea ce îngreunează succesul atacurilor. De exemplu, mai multe atacuri recente împotriva Adobe Reader au afectat versiunile mai vechi ale cititorului PDF și nu noul Reader X, care folosește o cutie de nisip.

După cum SecurityWatch spune din nou timp, asigurați-vă că vă actualizați în mod regulat antivirus și software de securitate. Da, este posibil ca AV să nu vă poată proteja întotdeauna de cele mai recente programe malware exotice de zero zile și, dar așa cum indică acest raport, infractorii reușesc clar cu atacuri mai vechi.

Zero-day not necesare: kit-urile hacker DIY vizează bug-uri mai vechi