Trang Chủ Đồng hồ an ninh Không cần ngày không: bộ dụng cụ hacker tự làm nhắm vào các lỗi cũ hơn

Không cần ngày không: bộ dụng cụ hacker tự làm nhắm vào các lỗi cũ hơn

Video: DIY INSTALL A REMOTE STARTER. NO SPLICING!!! USING FORTIN EVO-FORT1. 08-12 FORD ESCAPE (Tháng Chín 2024)

Video: DIY INSTALL A REMOTE STARTER. NO SPLICING!!! USING FORTIN EVO-FORT1. 08-12 FORD ESCAPE (Tháng Chín 2024)
Anonim

Trái với nhận thức phổ biến, hầu hết các cuộc tấn công phần mềm độc hại không nhắm vào các lỗ hổng zero-day hoặc các lỗ hổng kỳ lạ. Trên thực tế, gần 60 phần trăm lỗ hổng được sử dụng bởi các bộ dụng cụ khai thác phổ biến đã hơn hai năm tuổi, theo một nghiên cứu mới từ Solutionary.

Nhóm nghiên cứu kỹ thuật bảo mật của Solutionary đã xem xét 26 bộ dụng cụ khai thác phổ biến và thấy rằng các lỗ hổng cũ vẫn đang được nhắm mục tiêu, theo Báo cáo Đe dọa hàng quý của Q4 SERT, được công bố hôm thứ ba. SERT đã tìm thấy mã khai thác có niên đại từ năm 2004, đó là "bằng chứng cho thấy các lỗ hổng cũ tiếp tục chứng minh có kết quả đối với tội phạm mạng", công ty cho biết. Nó cũng là một dấu hiệu cho thấy số lượng lỗ hổng mới được phát hiện và tiết lộ đã giảm kể từ năm 2010.

Bộ dụng cụ khai thác giúp tội phạm mạng dễ dàng tạo ra các chiến dịch phần mềm độc hại mà không cần nhiều bí quyết và kỹ năng kỹ thuật. Với các bộ công cụ "tự làm" này, bọn tội phạm có thể xâm nhập vào các trang web, lây nhiễm máy tính bằng phần mềm độc hại và thu thập thông tin từ người dùng bị xâm nhập. Những người sáng tạo thường xuyên cập nhật các bộ dụng cụ với các cuộc tấn công và tính năng mới để giúp bọn tội phạm kiếm được nhiều tiền hơn. Khai thác bộ dụng cụ thường nhắm mục tiêu các lỗ hổng trong Adobe Flash và Reader, Java, Internet Explorer và phần mềm phổ biến khác.

"Các tổ chức không chỉ giải quyết các lỗ hổng zero-day, mà còn giải quyết các bản vá bị thiếu để đảm bảo các lỗ hổng trong quá khứ đã được khắc phục", các nhà nghiên cứu viết.

BlackHole 2.0, được coi là một trong những bộ dụng cụ phổ biến nhất, thực sự nhắm vào số lượng lỗ hổng nhỏ hơn so với các bộ khác, SERT được tìm thấy. Xem xét rằng 18 phần trăm mẫu phần mềm độc hại SERT được phân tích trong quý IV năm 2012 đến từ các chiến dịch BlackHole, có vẻ như bộ công cụ này hoạt động rất tốt mà không cần phải khai thác nhiều tấn.

Bộ dụng cụ đến từ đâu?

Nó chỉ ra 70 phần trăm bộ dụng cụ khai thác được SERT xem xét đã được phát hành hoặc tạo ra ở Nga, tiếp theo là Trung Quốc, với chỉ 7, 7 phần trăm. Brazil đứng thứ ba, với 3, 85%. "SERT xác định một số lượng lớn các bộ dụng cụ khai thác đã được phát triển và phân phối từ Đông Âu, " các nhà nghiên cứu Giải pháp viết.

Cập nhật, vá, nâng cấp

Do bộ công cụ khai thác chủ yếu tập trung vào các ứng dụng của người dùng cuối như trình duyệt Web, trình đọc PDF và bộ xử lý văn bản, các tổ chức cần hết sức chú ý đến quản lý bản vá và bảo mật điểm cuối, Rob Kraus, giám đốc nghiên cứu của SERT cho biết.

"Việc tội phạm mạng có thể xâm nhập hệ thống phòng thủ mạng bằng cách nhắm vào các lỗ hổng lão hóa và sử dụng các kỹ thuật cũ chứng tỏ rằng nhiều tổ chức vẫn đang chơi trò đuổi bắt khi nói đến an ninh mạng", Kraus nói.

Theo kịp với các bản vá không chỉ là "việc phải làm" đối với các tổ chức, mà còn đối với các cá nhân. Hãy chắc chắn rằng bạn đang theo kịp các bản cập nhật, không chỉ cho hệ điều hành, mà tất cả các ứng dụng phần mềm đang chạy trên máy tính. Nhiều ứng dụng cung cấp cập nhật tự động, chẳng hạn như Adobe Reader và Mozilla Firefox. Bật nó lên. Thường xuyên đảm bảo Office (hoặc nếu bạn sử dụng bộ thay thế) được vá.

Bạn có thể muốn kiểm tra Secunia Personal Software Inspector 3.0 (4 sao) và các công cụ tương tự nếu bạn cần trợ giúp để cập nhật thông tin.

Nếu bạn vẫn đang chạy phiên bản phần mềm cũ hơn, đáng để xem xét nâng cấp lên phiên bản mới nhất thay vì chỉ tiếp tục vá ứng dụng đã lỗi thời. Ngày càng có nhiều nhà cung cấp thêm các hộp cát vào các ứng dụng của họ và các hệ thống phòng thủ tiên tiến khác, khiến cho các cuộc tấn công khó thành công hơn. Ví dụ, một số cuộc tấn công gần đây chống lại Adobe Reader đã ảnh hưởng đến các phiên bản cũ hơn của trình đọc PDF chứ không phải Reader X mới hơn, sử dụng hộp cát.

Như SecurityWatch nói hết lần này đến lần khác, hãy đảm bảo bạn đang cập nhật phần mềm chống vi-rút và bảo mật thường xuyên. Có, AV không phải lúc nào cũng có thể bảo vệ bạn khỏi phần mềm độc hại kỳ lạ và không có ngày mới nhất, nhưng như báo cáo này chỉ ra, tội phạm rõ ràng đang thành công với các cuộc tấn công cũ.

Không cần ngày không: bộ dụng cụ hacker tự làm nhắm vào các lỗi cũ hơn