Casa Securitywatch Zero-day non richiesto: i kit di hacker fai da te prendono di mira i bug più vecchi

Zero-day non richiesto: i kit di hacker fai da te prendono di mira i bug più vecchi

Video: Comandos / Cheats | Block Strike v4.4.0 (Settembre 2024)

Video: Comandos / Cheats | Block Strike v4.4.0 (Settembre 2024)
Anonim

Contrariamente alla percezione popolare, la maggior parte degli attacchi di malware non prende di mira vulnerabilità zero-day o difetti esotici. In effetti, quasi il 60 percento delle vulnerabilità utilizzate dai popolari kit di exploit ha più di due anni, secondo un nuovo studio di Solutionary.

Il team di ricerca di Security Engineering di Solutionary ha esaminato 26 kit di exploit comuni e ha scoperto che le vecchie vulnerabilità sono ancora prese di mira, secondo il Rapporto trimestrale sulle minacce SERT Q4, pubblicato martedì. La SERT ha scoperto che il codice di exploit risale al 2004, che era "la prova che le vecchie vulnerabilità continuano a rivelarsi fruttuose per i criminali informatici", ha detto la società. È anche un segno che il numero di vulnerabilità recentemente scoperte e divulgate è diminuito dal 2010.

I kit di exploit rendono facile per i cyber criminali creare campagne di malware senza avere un sacco di know-how e competenze tecniche. Con questi toolkit "fai da te", i criminali possono hackerare siti, infettare computer con malware e raccogliere informazioni da utenti compromessi. I creatori aggiornano regolarmente i kit con nuovi attacchi e funzionalità per aiutare i criminali a fare più soldi. I kit di exploit spesso colpiscono le vulnerabilità di Adobe Flash e Reader, Java, Internet Explorer e altri software popolari.

"Le organizzazioni dovrebbero non solo affrontare le vulnerabilità zero-day, ma anche le patch mancanti per garantire che le vulnerabilità passate siano state risolte", hanno scritto i ricercatori.

SERT ha scoperto che BlackHole 2.0, considerato uno dei kit più popolari, ha come target un numero minore di vulnerabilità rispetto ad altri. Considerando che il 18 percento dei campioni di malware analizzati da SERT nel quarto trimestre del 2012 provenivano da campagne BlackHole, sembra che il kit faccia un lavoro eccezionalmente buono senza aver bisogno di un sacco di exploit per cominciare.

Da dove vengono i kit?

Si scopre che il 70 percento dei kit di exploit recensiti dalla SERT sono stati rilasciati o creati in Russia, seguiti dalla Cina, con solo il 7, 7 percento. Il Brasile è terzo, con il 3, 85 per cento. "SERT ha identificato un gran numero di kit di exploit sviluppati e distribuiti dall'Europa orientale", hanno scritto i ricercatori di Solutionary.

Aggiornamento, patch, aggiornamento

Poiché i kit di exploit si concentrano principalmente su applicazioni per utenti finali come browser Web, lettori PDF e suite di elaborazione testi, le organizzazioni devono prestare molta attenzione alla gestione delle patch e alla sicurezza degli endpoint, ha affermato Rob Kraus, direttore della ricerca SERT.

"Il fatto che i criminali informatici siano in grado di penetrare nelle difese della rete prendendo di mira le vulnerabilità dell'invecchiamento e utilizzando vecchie tecniche dimostra che molte organizzazioni stanno ancora recuperando terreno quando si tratta di sicurezza informatica", ha affermato Kraus.

Tenere il passo con le patch non è solo un "must" per le organizzazioni, ma anche per gli individui. Assicurati di stare al passo con gli aggiornamenti, non solo per il sistema operativo, ma per tutte le applicazioni software in esecuzione sul computer. Molte applicazioni offrono aggiornamenti automatici, come Adobe Reader e Mozilla Firefox. Accendilo. Assicurati regolarmente che Office (o se usi una suite alternativa) sia patchato.

Potresti voler controllare Secunia Personal Software Inspector 3.0 (4 stelle) e strumenti simili se hai bisogno di aiuto per rimanere aggiornato sugli aggiornamenti.

Se stai ancora eseguendo una versione precedente del software, vale la pena considerare un aggiornamento all'ultima versione invece di continuare a patchare l'applicazione obsoleta. Sempre più fornitori stanno aggiungendo sandbox alle loro applicazioni e ad altre difese avanzate, il che rende più difficile il successo degli attacchi. Ad esempio, diversi recenti attacchi contro Adobe Reader hanno interessato le versioni precedenti del lettore PDF e non il più recente Reader X, che utilizza un sandbox.

Come SecurityWatch dice ripetutamente, assicurati di aggiornare regolarmente il tuo antivirus e software di sicurezza. Sì, l'AV potrebbe non essere sempre in grado di proteggerti dagli ultimi malware zero-day ed esotici, ma come indica questo rapporto, i criminali stanno chiaramente riuscendo con attacchi più vecchi.

Zero-day non richiesto: i kit di hacker fai da te prendono di mira i bug più vecchi