บ้าน Securitywatch ไม่ต้องใช้เวลาเป็นศูนย์: ชุดแฮ็กเกอร์ DIY กำหนดเป้าหมายข้อบกพร่องที่เก่ากว่า

ไม่ต้องใช้เวลาเป็นศูนย์: ชุดแฮ็กเกอร์ DIY กำหนดเป้าหมายข้อบกพร่องที่เก่ากว่า

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)
Anonim

ตรงกันข้ามกับการรับรู้ที่นิยมการโจมตีมัลแวร์ส่วนใหญ่ไม่ได้กำหนดเป้าหมายเป็นช่องโหว่หรือข้อบกพร่องที่แปลกใหม่ ในความเป็นจริงเกือบ 60 เปอร์เซ็นต์ของช่องโหว่ที่ใช้โดยชุดการหาช่องโหว่ที่เป็นที่นิยมนั้นมีอายุมากกว่าสองปีตามการศึกษาใหม่จาก Solutionary

ทีมวิจัยด้านวิศวกรรมความปลอดภัยของ Solutionary ได้ตรวจสอบชุดการหาประโยชน์ที่พบบ่อย 26 ชุดและพบว่าช่องโหว่เก่ายังคงเป็นเป้าหมายตามรายงานการคุกคามไตรมาสที่ 4 ของ SERT ซึ่งเผยแพร่เมื่อวันอังคาร SERT พบการฉ้อโกงรหัสย้อนหลังกลับไปตั้งแต่ปี 2547 ซึ่งเป็นหลักฐานที่แสดงว่าช่องโหว่เก่ายังคงพิสูจน์ให้เห็นว่ามีผลดีต่ออาชญากรไซเบอร์ นอกจากนี้ยังเป็นสัญญาณว่าจำนวนช่องโหว่ที่ค้นพบใหม่และเปิดเผยได้ลดลงตั้งแต่ปี 2010

Exploit Kits ช่วยให้อาชญากรไซเบอร์สามารถสร้างแคมเปญมัลแวร์ได้โดยไม่ต้องมีความรู้และทักษะทางเทคนิคมากมาย ด้วยชุดเครื่องมือ "ทำเอง" เหล่าอาชญากรสามารถแฮ็คเข้าไปในไซต์ติดเชื้อคอมพิวเตอร์ด้วยมัลแวร์และรวบรวมข้อมูลจากผู้ใช้ที่ถูกบุกรุก ผู้สร้างอัปเดตชุดอุปกรณ์เป็นประจำด้วยการโจมตีใหม่และคุณสมบัติเพื่อช่วยให้อาชญากรทำเงินได้มากขึ้น Exploit kits มักจะเจาะช่องโหว่ใน Adobe Flash และ Reader, Java, Internet Explorer และซอฟต์แวร์ยอดนิยมอื่น ๆ

“ องค์กรไม่ควรเพียงแค่จัดการช่องโหว่ที่ไม่มีวันหยุดเท่านั้น แต่ยังแก้ไขช่องโหว่ที่หายไปเพื่อให้มั่นใจว่าช่องโหว่ที่ผ่านมาได้รับการแก้ไขแล้ว

SERT พบว่า BlackHole 2.0 เป็นหนึ่งในคิทที่ได้รับความนิยมมากที่สุด เมื่อพิจารณาว่า 18 เปอร์เซ็นต์ของตัวอย่างมัลแวร์ SERT วิเคราะห์ในไตรมาสที่สี่ของปี 2012 มาจากแคมเปญ BlackHole ดูเหมือนว่าชุดทำงานได้ดีเป็นพิเศษโดยไม่ต้องเริ่มต้นด้วยการหาประโยชน์มากมาย

ชุดมาจากไหน

ปรากฎว่าร้อยละ 70 ของชุดการหาประโยชน์ที่ได้รับการตรวจสอบโดย SERT ได้รับการปล่อยตัวหรือสร้างขึ้นในรัสเซียตามด้วยจีนเพียง 7.7 เปอร์เซ็นต์ บราซิลเป็นประเทศที่สามด้วย 3.85 เปอร์เซ็นต์ "SERT ระบุว่าชุดการหาประโยชน์จำนวนมากได้รับการพัฒนาและจัดจำหน่ายจากยุโรปตะวันออก" นักวิจัยด้านโซลูชันกล่าว

อัปเดต, แก้ไข, อัพเกรด

เนื่องจากชุดเครื่องมือหาประโยชน์ส่วนใหญ่มุ่งเน้นไปที่แอพพลิเคชั่นสำหรับผู้ใช้เช่นเว็บเบราว์เซอร์โปรแกรมอ่าน PDF และชุดประมวลผลคำองค์กรจึงต้องให้ความสำคัญกับการจัดการแพทช์และการรักษาความปลอดภัยปลายทาง

“ ความจริงที่ว่าอาชญากรไซเบอร์สามารถเจาะระบบป้องกันเครือข่ายโดยการกำหนดเป้าหมายช่องโหว่ด้านอายุและการใช้เทคนิคแบบเก่าแสดงให้เห็นว่าหลาย ๆ องค์กรยังคงมีบทบาทในการรักษาความปลอดภัยในโลกไซเบอร์” Kraus กล่าว

การติดต่อกับแพตช์ไม่ได้เป็นเพียง "สิ่งที่ต้องทำ" สำหรับองค์กร แต่สำหรับบุคคลเช่นกัน ตรวจสอบให้แน่ใจว่าคุณกำลังติดตามการอัปเดตไม่ใช่เฉพาะกับระบบปฏิบัติการ แต่แอปพลิเคชันซอฟต์แวร์ทั้งหมดที่ทำงานบนคอมพิวเตอร์ แอปพลิเคชั่นหลายตัวเสนอการอัพเดตอัตโนมัติเช่น Adobe Reader และ Mozilla Firefox เปิด. ตรวจสอบให้แน่ใจเป็นประจำว่า Office (หรือถ้าคุณใช้ชุดทางเลือก) ได้รับการติดตั้งแล้ว

คุณอาจต้องการตรวจสอบ Secunia Personal Software Inspector 3.0 (4 ดาว) และเครื่องมือที่คล้ายกันหากคุณต้องการความช่วยเหลือในการติดตามการอัพเดท

หากคุณยังคงใช้งานซอฟต์แวร์รุ่นเก่าอยู่คุณควรพิจารณาปรับรุ่นเป็นรุ่นล่าสุดแทนเพียงดำเนินการต่อเพื่อแก้ไขแอปพลิเคชันที่ล้าสมัย ผู้ค้าจำนวนมากขึ้นกำลังเพิ่ม sandbox ให้กับแอพพลิเคชั่นและการป้องกันขั้นสูงอื่น ๆ ซึ่งทำให้การโจมตีสำเร็จได้ยากขึ้น ตัวอย่างเช่นการโจมตีล่าสุดของ Adobe Reader ส่งผลกระทบต่อโปรแกรมอ่าน PDF รุ่นเก่ากว่าไม่ใช่ Reader X รุ่นใหม่ซึ่งใช้ Sandbox

ตามที่ SecurityWatch ระบุเวลาและเวลาอีกครั้งตรวจสอบให้แน่ใจว่าคุณกำลังอัปเดตซอฟต์แวร์ป้องกันไวรัสและความปลอดภัยเป็นประจำ ใช่ AV อาจไม่สามารถปกป้องคุณจากมัลแวร์ศูนย์และมัลแวร์ล่าสุดได้ทุกเมื่อ แต่ตามรายงานนี้บ่งชี้ว่าอาชญากรประสบความสำเร็จในการโจมตีที่เก่ากว่าอย่างชัดเจน

ไม่ต้องใช้เวลาเป็นศูนย์: ชุดแฮ็กเกอร์ DIY กำหนดเป้าหมายข้อบกพร่องที่เก่ากว่า