Video: Поддельный инсталлятор Adobe Flash Player и вирус переадресации (December 2024)
Een rapport dat zojuist is uitgegeven door AV-Test zou een enorme wake-up call moeten zijn voor iedereen die geen aandacht besteedt aan software-updates. Na tien jaar studie concludeerden de onderzoekers dat beveiligingslekken in Adobe en Java verantwoordelijk zijn voor 66 procent van alle kwetsbaarheden die actief worden misbruikt in Windows.
Moderne applicaties zijn zo complex dat er altijd fouten zullen zijn en in sommige gevallen kan de fout een pc openen voor invasie door malware. De leveranciers repareren deze gebreken zo snel als ze kunnen, maar hun harde werk helpt niet als je niet op de hoogte blijft. Wanneer cybercriminelen schoenlepel-malware op uw pc plaatsen door van een dergelijk gat te profiteren, wordt dat een exploit genoemd.
Hulp en medeplichtigheid
Het rapport merkt op dat de browser medeplichtig is aan vele exploits. Een website kan in de browser zoeken naar allerlei informatie, zoals de exacte browserversie, het besturingssysteem en het versienummer van invoegtoepassingen zoals Flash en Java. Dit mechanisme bestaat zodat sites de pagina's die ze leveren kunnen aanpassen voor de beste gebruikerservaring, maar het kan worden misbruikt door kwaadwillende sites die hun aanvallen richten op basis van de geretourneerde informatie.
Sommige exploiteren kwetsbaarheden van de doelbrowser, maar zelfs meer van hen vallen aan door fouten in de verwerking van specifieke bestandstypen. Volgens het rapport wordt het PDF-formaat 'het meest gebruikt als malwaretransporter voor kwetsbaarheden'. Klik op de afbeelding bovenaan dit artikel voor een lijst met andere gevaarlijke bestandstypen.
Ik was enigszins verrast om het ZIP-formaat in lijn na Java en HTML te verfijnen. Toen herinnerde ik me dat de DOCX- en XLSX-indelingen die worden gebruikt door Microsoft Office en Excel (die veel kwetsbaarheden hebben) eigenlijk ZIP-bestanden zijn. Neem een kijkje met een binaire editor en je zult zien dat de eerste twee karakters PK zijn (voor Phil Katz), net als elk ander ZIP-bestand.
Bescherming is beschikbaar
Als u Norton Internet Security (2014), Bitdefender Total Security (2014) of een ander up-to-date beveiligingspakket hebt, zult u waarschijnlijk nooit worden getroffen door een exploit, concludeert het rapport. De suite biedt veel mogelijkheden om de aanval te voorkomen, te beginnen met het blokkeren van het eerste JavaScript dat systeeminformatie probeert te verkrijgen. Het kan ook de PDF, JAR of een ander type bestand blokkeren dat de exploit bevat.
Vergeet niet dat de exploit zelf slechts een manier is om malware te leveren. Als de suite het exploitbestand niet blokkeert, is het zeer waarschijnlijk dat de geleverde malware onmiddellijk of in quarantaine wordt geplaatst. En houd natuurlijk al uw software up-to-date.
Mogelijke alternatieven
Op PDF gebaseerde kwetsbaarheden worden gevonden in Adobe Reader, dus het gebruik van een andere PDF-viewer zoals de gratis Foxit Reader 5.1 kan helpen. (Merk echter op dat Foxit Reader zelf een paar gaten heeft moeten patchen).
Wat Flash betreft, sites moeten zonder werken of flop op iOS-apparaten. Het rapport merkt op dat Mozilla Shumway ondersteunt, een open-sourceproject dat beoogt Flash-inhoud weer te geven met behulp van HTML5, zonder dat er Flash Player bij betrokken is.
Java heeft dit jaar zoveel moeite gedaan dat we mensen hebben geadviseerd om het uit te schakelen, tenminste op proef. Het rapport verschilt en suggereert dat "surfen op internet zonder Java… vrijwel onmogelijk is", en opnieuw een goede beveiligingssuite aanbevelen. Als dit onderwerp je interesse wekt, wil je zeker het volledige rapport op de AV-Test-website lezen.