Дом Securitywatch Нулевой день не требуется: наборы хакеров diy нацелены на старые ошибки

Нулевой день не требуется: наборы хакеров diy нацелены на старые ошибки

Видео: WHAT THE HACK SPIDER lol | Geometry Dash Glitch / Bug (Октября 2024)

Видео: WHAT THE HACK SPIDER lol | Geometry Dash Glitch / Bug (Октября 2024)
Anonim

Вопреки распространенному мнению, большинство вредоносных атак не нацелены на уязвимости нулевого дня или экзотические недостатки. На самом деле, согласно новому исследованию Solutionary, почти 60% уязвимостей, используемых популярными наборами эксплойтов, имеют возраст более двух лет.

Исследовательская группа по разработке безопасности Solutionary провела обзор 26 распространенных наборов эксплойтов и обнаружила, что старые уязвимости все еще находятся в опасности, согласно опубликованному во вторник квартальному отчету об угрозах SERT за 4 квартал. SERT обнаружил, что код эксплойта датируется еще в 2004 году, что является «доказательством того, что старые уязвимости продолжают приносить плоды для киберпреступников», говорится в сообщении компании. Это также является признаком того, что число обнаруженных и обнаруженных уязвимостей уменьшилось с 2010 года.

Наборы эксплойтов позволяют киберпреступникам создавать вредоносные кампании без большого количества технических ноу-хау и навыков. С помощью этих инструментальных средств «сделай сам» злоумышленники могут взломать сайты, заразить компьютеры вредоносным ПО и собрать информацию от скомпрометированных пользователей. Создатели регулярно обновляют наборы новыми атаками и функциями, чтобы помочь преступникам заработать больше денег. Наборы эксплойтов часто нацелены на уязвимости в Adobe Flash и Reader, Java, Internet Explorer и других популярных программах.

«Организации должны не только устранять уязвимости нулевого дня, но и устранять недостающие исправления, чтобы гарантировать устранение прошлых уязвимостей», - пишут исследователи.

По мнению SERT, BlackHole 2.0, считающийся одним из самых популярных наборов, нацеливается на меньшее количество уязвимостей по сравнению с другими. Принимая во внимание, что 18 процентов образцов вредоносного ПО, проанализированных SERT в четвертом квартале 2012 года, были получены в кампаниях BlackHole, представляется, что этот комплект выполняет исключительно хорошую работу, не требуя тонны эксплойтов для начала.

Откуда идут комплекты?

Оказывается, 70% комплектов эксплойтов, рассмотренных SERT, были выпущены или созданы в России, а затем в Китае, всего 7, 7%. Бразилия занимает третье место с 3, 85 процента. «SERT идентифицировал большое количество наборов эксплойтов, разработанных и распространенных из Восточной Европы», - пишут исследователи Solutionary.

Обновление, исправление, обновление

Поскольку эксплойт-пакеты в основном ориентированы на приложения конечных пользователей, такие как веб-браузеры, программы для чтения PDF-файлов и пакеты для обработки текстов, организациям необходимо уделять пристальное внимание управлению исправлениями и безопасности конечных точек, говорит Роб Краус, директор по исследованиям SERT.

«Тот факт, что киберпреступники могут проникнуть в сетевую защиту, нацеливаясь на устаревшие уязвимости и используя старые методы, демонстрирует, что многие организации все еще играют догоняющую ситуацию, когда дело доходит до кибербезопасности», - сказал Краус.

Отслеживание исправлений - это не только необходимость для организаций, но и для отдельных лиц. Убедитесь, что вы следите за обновлениями не только для операционной системы, но и для всех программных приложений, работающих на компьютере. Многие приложения предлагают автоматические обновления, такие как Adobe Reader и Mozilla Firefox. Включи это. Регулярно проверяйте исправление Office (или если вы используете альтернативный пакет).

Вы можете проверить Secunia Personal Software Inspector 3.0 (4 звезды) и аналогичные инструменты, если вам нужна помощь, чтобы быть в курсе обновлений.

Если вы все еще используете более старую версию программного обеспечения, стоит подумать об обновлении до последней версии, а не продолжать исправлять устаревшее приложение. Все больше и больше поставщиков добавляют песочницы в свои приложения и другие расширенные средства защиты, что затрудняет успешное проведение атак. Например, несколько недавних атак на Adobe Reader затронули более старые версии программы чтения PDF, а не более новую версию Reader X, в которой используется песочница.

Как SecurityWatch повторяет снова и снова, убедитесь, что вы регулярно обновляете антивирусное и защитное программное обеспечение. Да, AV не всегда может защитить вас от последних вредоносных программ нулевого дня и экзотических вредоносных программ, но, как показывает этот отчет, преступники явно преуспевают в более старых атаках.

Нулевой день не требуется: наборы хакеров diy нацелены на старые ошибки