Huis Securitywatch Geen nuldag vereist: diy hackerkits zijn gericht op oudere bugs

Geen nuldag vereist: diy hackerkits zijn gericht op oudere bugs

Video: Bug Repellents That Actually Work (November 2024)

Video: Bug Repellents That Actually Work (November 2024)
Anonim

In tegenstelling tot wat vaak wordt gedacht, richten de meeste malware-aanvallen zich niet op zero-day kwetsbaarheden of exotische fouten. Volgens een nieuwe studie van Solutionary is bijna 60 procent van de kwetsbaarheden die door populaire exploitkits worden gebruikt, meer dan twee jaar oud.

Het Security Engineering Research Team van Solutionary heeft 26 veelgebruikte exploitkits beoordeeld en vastgesteld dat oude kwetsbaarheden nog steeds het doelwit zijn, volgens het Q4 SERT Quarterly Threat Report, dinsdag gepubliceerd. SERT vond exploit-code die al in 2004 dateert, wat 'het bewijs was dat oude kwetsbaarheden vruchtbaar blijven voor cybercriminelen', aldus het bedrijf. Het is ook een teken dat het aantal nieuw ontdekte en bekendgemaakte kwetsbaarheden sinds 2010 is afgenomen.

Exploitkits maken het gemakkelijk voor cybercriminelen om malwarecampagnes op te zetten zonder veel technische kennis en vaardigheden te hebben. Met deze 'doe-het-zelf'-toolkits kunnen criminelen sites hacken, computers met malware infecteren en informatie verzamelen van gecompromitteerde gebruikers. De makers werken de kits regelmatig bij met nieuwe aanvallen en functies om criminelen te helpen meer geld te verdienen. Exploitkits richten zich vaak op kwetsbaarheden in Adobe Flash en Reader, Java, Internet Explorer en andere populaire software.

"Organisaties moeten niet alleen zero-day kwetsbaarheden aanpakken, maar ook ontbrekende patches aanpakken om ervoor te zorgen dat kwetsbaarheden uit het verleden zijn verholpen, " schreven de onderzoekers.

BlackHole 2.0, beschouwd als een van de meest populaire kits, richt zich eigenlijk op een kleiner aantal kwetsbaarheden in vergelijking met andere, vond SERT. Rekening houdend met het feit dat 18 procent van de door SERT in het vierde kwartaal van 2012 geanalyseerde malwaremonsters afkomstig was van BlackHole-campagnes, lijkt de kit het uitzonderlijk goed te doen zonder in het begin een hoop exploits te hoeven gebruiken.

Waar komen de kits vandaan?

Het blijkt dat 70 procent van de door SERT beoordeelde exploitkits zijn uitgebracht of gemaakt in Rusland, gevolgd door China, met slechts 7, 7 procent. Brazilië staat derde met 3, 85 procent. "SERT heeft vastgesteld dat een groot aantal exploitkits zijn ontwikkeld en gedistribueerd vanuit Oost-Europa", schreven oplossingsonderzoekers.

Update, patch, upgrade

Omdat exploitkits grotendeels gericht zijn op eindgebruikertoepassingen zoals webbrowsers, PDF-lezers en tekstverwerkingspakketten, moeten organisaties veel aandacht besteden aan patchbeheer en eindpuntbeveiliging, aldus Rob Kraus, SERT-onderzoeksdirecteur.

"Het feit dat cybercriminelen in staat zijn om netwerkverdedigingen binnen te dringen door zich te richten op verouderende kwetsbaarheden en het gebruik van oude technieken, toont aan dat veel organisaties nog steeds een achterstand inlopen als het gaat om cyberbeveiliging, " zei Kraus.

Het bijhouden van patches is niet alleen een "must-do" voor organisaties, maar ook voor individuen. Zorg ervoor dat u updates bijhoudt, niet alleen voor het besturingssysteem, maar voor alle softwaretoepassingen die op de computer worden uitgevoerd. Veel applicaties bieden automatische updates, zoals Adobe Reader en Mozilla Firefox. Zet het aan. Zorg er regelmatig voor dat Office (of als u een alternatieve suite gebruikt) gepatcht is.

Misschien wilt u Secunia Personal Software Inspector 3.0 (4 sterren) en vergelijkbare hulpmiddelen bekijken als u hulp nodig hebt om updates bij te houden.

Als u nog steeds een oudere softwareversie gebruikt, is het de moeite waard om een ​​upgrade naar de nieuwste versie te overwegen in plaats van gewoon door te gaan met het patchen van de verouderde toepassing. Meer en meer leveranciers voegen sandboxen toe aan hun applicaties en andere geavanceerde verdedigingen, waardoor aanvallen moeilijker worden. In het voorbeeld hadden verschillende recente aanvallen op Adobe Reader betrekking op oudere versies van de PDF-lezer en niet op de nieuwere Reader X, die een sandbox gebruikt.

Zoals SecurityWatch keer op keer zegt, zorg ervoor dat u uw antivirus- en beveiligingssoftware regelmatig bijwerkt. Ja, AV is misschien niet altijd in staat om u te beschermen tegen de nieuwste zero-day en exotische malware, maar zoals dit rapport aangeeft, slagen criminelen er duidelijk in met oudere aanvallen.

Geen nuldag vereist: diy hackerkits zijn gericht op oudere bugs