Будинки Securitywatch Нульовий день не потрібно: набори для набору хакерів орієнтуються на старих помилок

Нульовий день не потрібно: набори для набору хакерів орієнтуються на старих помилок

Відео: Время и Стекло Так выпала Карта HD VKlipe Net (Вересень 2024)

Відео: Время и Стекло Так выпала Карта HD VKlipe Net (Вересень 2024)
Anonim

На відміну від загальноприйнятого сприйняття, більшість атак зловмисного програмного забезпечення не націлені на вразливості нульового дня або екзотичні недоліки. Насправді, майже 60 відсотків уразливостей, які використовуються популярними наборами для експлуатації, мають більше двох років, згідно з новим дослідженням Solutionary.

Дослідницька група з питань інженерної безпеки Solutionary розглядала 26 поширених наборів для експлуатації та виявила, що старі вразливості досі націлені, згідно з квартальним звітом про загрозу квартального звіту за квартал SERT за 4 квартал. SERT знайшов код експлуатації ще в 2004 році, що було "свідченням того, що старі вразливості продовжують виявляти свою користь для кібер-злочинців", - заявили в компанії. Це також є ознакою того, що кількість нововиявлених та виявлених уразливостей зменшилася з 2010 року.

Набори для експлуатації дозволяють кібер-злочинцям легко розробляти кампанії зі зловмисним програмним забезпеченням, не маючи багато технічних знань та навичок. За допомогою цих наборів інструментів "зробі сам" злочинці можуть зломіти на сайти, заразити комп’ютери шкідливими програмами та збирати інформацію від компрометованих користувачів. Творці регулярно оновлюють набори новими нападами та функціями, щоб допомогти злочинцям заробляти більше грошей. Використовуйте набори, які часто орієнтуються на вразливості в Adobe Flash та Reader, Java, Internet Explorer та іншому популярному програмному забезпеченні.

"Організації повинні не тільки вирішувати вразливості до нульового дня, але й адресувати відсутні патчі, щоб забезпечити усунення попередніх вразливих місць", - написали дослідники.

BlackHole 2.0, який вважається одним з найпопулярніших наборів, насправді націлений на меншу кількість вразливих ситуацій порівняно з іншими, виявив SERT. Зважаючи на те, що 18 відсотків зразків зловмисного програмного забезпечення, проаналізованих у четвертому кварталі 2012 року, були проведені в кампаніях BlackHole, але, здається, цей комплект робить надзвичайно гарну роботу, не вимагаючи для цього тонни подвигів.

Звідки беруться комплекти?

Виявляється, 70 відсотків наборів для експлуатації, переглянуті СЕРТ, були випущені або створені в Росії, за ними - Китай, лише 7, 7 відсотка. Бразилія - ​​третя, 3, 85 відсотка. "SERT визначив, що велика кількість наборів для експлуатації були розроблені та розповсюджені зі Східної Європи", - пишуть дослідники Sololutionary.

Оновлення, виправлення, оновлення

Оскільки набори для експлуатації в основному зосереджуються на додатках для кінцевих користувачів, таких як веб-браузери, PDF-зчитувачі та текстові програми, організації повинні приділяти пильну увагу управлінню патчами та безпеці кінцевих точок, - сказав Роб Краус, директор дослідження SERT.

"Той факт, що кіберзлочинці здатні проникнути в захист мережі, орієнтуючись на старі вразливості та використовуючи старі методи, свідчить про те, що багато організацій все ще грають на догони, коли справа стосується кібербезпеки", - сказав Краус.

Не слідкувати за виправленнями - це не просто обов'язкове завдання для організацій, а й для людей теж. Обов’язково слідкуйте за оновленнями не лише для операційної системи, але й усіх програмних програм, що працюють на комп’ютері. Багато додатків пропонують автоматичні оновлення, такі як Adobe Reader та Mozilla Firefox. Увімкніть його. Регулярно переконайтеся, що Office (або якщо ви використовуєте інший набір) виправлений.

Ви можете перевірити Secunia Personal Software Inspector 3.0 (4 зірки) та подібні інструменти, якщо вам потрібна допомога в курсі оновлень.

Якщо ви все ще використовуєте стару версію програмного забезпечення, варто розглянути оновлення до останньої версії, а не просто продовжувати виправляти застарілу програму. Все більше постачальників додають пісочниці до своїх додатків та інших розширених засобів захисту, що ускладнює успіх атак. Наприклад, кілька останніх нападів на Adobe Reader торкнулися старіших версій PDF Reader, а не нової Reader X, яка використовує пісочницю.

Як SecurityWatch знову і знову каже, переконайтеся, що ви регулярно оновлюєте антивірусні та захисні програми. Так, AV може не завжди в змозі захистити вас від останніх нульових днів та екзотичних зловмисних програм, але, як свідчить цей звіт, злочинці явно досягли успіху зі старішими нападами.

Нульовий день не потрібно: набори для набору хакерів орієнтуються на старих помилок