Hem Securitywatch Nolldag krävs inte: diy hacker-satsningar riktar sig till äldre buggar

Nolldag krävs inte: diy hacker-satsningar riktar sig till äldre buggar

Video: NVIDIA Gamers VS AMD Gamers (September 2024)

Video: NVIDIA Gamers VS AMD Gamers (September 2024)
Anonim

Till skillnad från den populära uppfattningen riktar de flesta skadliga attacker inte nolldagars sårbarheter eller exotiska brister. I själva verket är nästan 60 procent av de sårbarheter som används av populära exploateringssatser mer än två år gamla, enligt en ny studie från Solutionary.

Solutionarys forskargrupp för säkerhetsteknik granskade 26 vanliga exploateringssatser och fann att gamla sårbarheter fortfarande riktas, enligt Q4 SERT Quarterly Threat Report, släppt på tisdag. SERT hittade exploateringskod som dateras redan 2004, vilket var "bevis på att gamla sårbarheter fortsätter att vara fruktbara för cyberbrottslingar", sade företaget. Det är också ett tecken på att antalet nyligen upptäckta och avslöjade sårbarheter har minskat sedan 2010.

Utnyttjande kit gör det enkelt för cyberbrottslingar att skapa program för skadlig programvara utan att ha mycket teknisk kunskap och färdigheter. Med dessa "gör-det-själv" verktygssatser kan brottslingar hacka på webbplatser, smitta datorer med skadlig programvara och samla in information från komprometterade användare. Skaparna uppdaterar regelbundet satserna med nya attacker och funktioner för att hjälpa brottslingar att tjäna mer pengar. Exploit-satsningar riktar sig ofta till sårbarheter i Adobe Flash och Reader, Java, Internet Explorer och annan populär programvara.

"Organisationer bör inte bara adressera nolldagars sårbarheter, utan också ta upp saknade korrigeringsfiler för att säkerställa att tidigare sårbarheter har åtgärdats, " skrev forskarna.

BlackHole 2.0, som anses vara en av de mest populära kitsen, riktar sig faktiskt till ett mindre antal sårbarheter jämfört med andra, fann SERT. Med tanke på att 18 procent av skadliga prover som SERT analyserade under det fjärde kvartalet 2012 kom från BlackHole-kampanjer, verkar det som att kit gör ett ovanligt bra jobb utan att behöva massor av utnyttjanden till att börja med.

Var kommer kitsen ifrån?

Det visar sig att 70 procent av exploateringssatserna som granskats av SERT släpptes eller skapades i Ryssland, följt av Kina, med bara 7, 7 procent. Brasilien är tredje med 3, 85 procent. "SERT identifierade att ett stort antal av exploateringssatserna har utvecklats och distribuerats från Östeuropa, " skrev Solutionary-forskare.

Uppdatera, korrigera, uppgradera

Eftersom exploateringssatser till stor del fokuserar på slutanvändarapplikationer som webbläsare, PDF-läsare och ordbehandlingssviter måste organisationer ägna stor uppmärksamhet åt patchhantering och slutpunktssäkerhet, säger Rob Kraus, forskningsdirektör för SERT.

"Det faktum att cyberbrottslingar kan penetrera nätverksskydd genom att rikta in åldrande sårbarheter och använda gamla tekniker visar att många organisationer fortfarande spelar fångst när det gäller cybersäkerhet, " sade Kraus.

Att följa med lappar är inte bara ett "måste-göra" för organisationer, utan också för individer. Se till att du följer uppdateringarna, inte bara för operativsystemet, utan alla program som körs på datorn. Många applikationer erbjuder automatiska uppdateringar, till exempel Adobe Reader och Mozilla Firefox. Sätt på den. Kontrollera regelbundet att Office (eller om du använder en alternativ svit) är korrigerat.

Du kanske vill kolla in Secunia Personal Software Inspector 3.0 (4 stjärnor) och liknande verktyg om du behöver hjälp med att hålla dig uppdaterad.

Om du fortfarande kör en äldre version av programvaran är det värt att överväga en uppgradering till den senaste versionen istället för att bara fortsätta att korrigera den föråldrade applikationen. Fler och fler leverantörer lägger till sandlådor i sina applikationer och andra avancerade försvar, vilket gör det svårare för attacker att lyckas. Exempelvis påverkade flera senaste attacker mot Adobe Reader äldre versioner av PDF-läsaren och inte den nyare Reader X, som använder en sandlåda.

Som SecurityWatch säger gång på gång, se till att du uppdaterar ditt antivirus- och säkerhetsprogramvara regelbundet. Ja, AV kanske inte alltid kan skydda dig från de senaste nolldagarna och exotiska skadliga program, men som den här rapporten antyder lyckas brottslingar uppenbarligen med äldre attacker.

Nolldag krävs inte: diy hacker-satsningar riktar sig till äldre buggar