Lar Securitywatch Dia zero não é necessário: kits de hackers diy direcionam bugs mais antigos

Dia zero não é necessário: kits de hackers diy direcionam bugs mais antigos

Vídeo: The Complex Hack That Stopped a Secret Nuclear Power Plant (Outubro 2024)

Vídeo: The Complex Hack That Stopped a Secret Nuclear Power Plant (Outubro 2024)
Anonim

Ao contrário da percepção popular, a maioria dos ataques de malware não tem como alvo vulnerabilidades de dia zero ou falhas exóticas. De fato, quase 60% das vulnerabilidades usadas pelos kits populares de exploração têm mais de dois anos, de acordo com um novo estudo da Solutionary.

A equipe de pesquisa de engenharia de segurança da Solutionary analisou 26 kits de exploração comuns e descobriu que vulnerabilidades antigas ainda estão sendo direcionadas, de acordo com o relatório trimestral de ameaças Q4 SERT, divulgado terça-feira. O SERT encontrou códigos de exploração datados de 2004, que eram "evidências de que vulnerabilidades antigas continuam sendo proveitosas para criminosos cibernéticos", disse a empresa. Também é um sinal de que o número de vulnerabilidades recém-descobertas e divulgadas diminuiu desde 2010.

Os kits de exploração facilitam aos criminosos cibernéticos a criação de campanhas de malware sem ter muito conhecimento e habilidades técnicas. Com esses kits de ferramentas "faça você mesmo", os criminosos podem invadir sites, infectar computadores com malware e coletar informações de usuários comprometidos. Os criadores atualizam regularmente os kits com novos ataques e recursos para ajudar os criminosos a ganhar mais dinheiro. Os kits de exploração freqüentemente visam vulnerabilidades no Adobe Flash e Reader, Java, Internet Explorer e outros softwares populares.

"As organizações não devem abordar apenas vulnerabilidades de dia zero, mas também corrigir patches ausentes para garantir que as vulnerabilidades passadas sejam sanadas", escreveram os pesquisadores.

O BlackHole 2.0, considerado um dos kits mais populares, na verdade tem como alvo um número menor de vulnerabilidades em comparação com outras, segundo a SERT. Considerando que 18% das amostras de malware SERT analisadas no quarto trimestre de 2012 vieram de campanhas do BlackHole, parece que o kit faz um trabalho excepcionalmente bom sem precisar de uma tonelada de explorações para começar.

De onde vêm os kits?

Acontece que 70% dos kits de exploração revisados ​​pelo SERT foram lançados ou criados na Rússia, seguidos pela China, com apenas 7, 7%. O Brasil é o terceiro, com 3, 85%. "A SERT identificou que um grande número de kits de exploração foi desenvolvido e distribuído na Europa Oriental", escreveram os pesquisadores da Solutionary.

Atualização, Patch, Atualização

Como os kits de exploração se concentram amplamente em aplicativos do usuário final, como navegadores da Web, leitores de PDF e suítes de processamento de texto, as organizações precisam prestar muita atenção ao gerenciamento de patches e à segurança dos pontos de extremidade, disse Rob Kraus, diretor de pesquisa da SERT.

"O fato de que os cibercriminosos são capazes de penetrar nas defesas da rede, visando as vulnerabilidades antigas e usando técnicas antigas, demonstra que muitas organizações ainda estão tentando recuperar o atraso no que diz respeito à segurança cibernética", disse Kraus.

Manter-se atualizado com os patches não é apenas um "must-do" para as organizações, mas também para os indivíduos. Certifique-se de acompanhar as atualizações, não apenas para o sistema operacional, mas todos os aplicativos de software em execução no computador. Muitos aplicativos oferecem atualizações automáticas, como Adobe Reader e Mozilla Firefox. Ligue-o. Verifique regularmente se o Office (ou se você usa um conjunto alternativo) está corrigido.

Convém verificar o Secunia Personal Software Inspector 3.0 (4 estrelas) e ferramentas semelhantes se precisar de ajuda para acompanhar as atualizações.

Se você ainda estiver executando uma versão mais antiga do software, vale a pena considerar uma atualização para a versão mais recente, em vez de continuar a corrigir o aplicativo desatualizado. Cada vez mais fornecedores estão adicionando caixas de proteção a seus aplicativos e outras defesas avançadas, o que dificulta o êxito dos ataques. Por exemplo, vários ataques recentes contra o Adobe Reader afetaram versões mais antigas do leitor de PDF e não o Reader X mais recente, que usa uma sandbox.

Como o SecurityWatch diz repetidamente, verifique se você está atualizando seu software antivírus e de segurança regularmente. Sim, o AV nem sempre poderá protegê-lo dos mais recentes malwares exóticos e de dia zero, mas, como este relatório indica, os criminosos estão claramente tendo sucesso com ataques mais antigos.

Dia zero não é necessário: kits de hackers diy direcionam bugs mais antigos