Video: Dead Target level hack. Game Guardian (Nobyembre 2024)
Taliwas sa tanyag na pang-unawa, ang karamihan sa mga pag-atake ng malware ay hindi naka-target sa mga kahinaan sa zero na araw o kakaibang mga bahid. Sa katunayan, halos 60 porsiyento ng mga kahinaan na ginagamit ng mga sikat na pagsasamantala sa mga kit ay higit sa dalawang taong gulang, ayon sa isang bagong pag-aaral mula sa Solutionary.
Sinuri ng Security Engineering Research Team ng 26 ang karaniwang mga pagsasamantala sa kit at natagpuan na ang target na mga kahinaan ay ina-target pa rin, ayon sa Q4 SERT Quarterly Threat Report, na inilabas nitong Martes. Natagpuan ng SERT ang pagsasamantala ng code dating hanggang sa 2004, na "katibayan na ang mga dating kahinaan ay patuloy na nagpapatunay ng mabunga para sa mga cyber-criminal, " sabi ng kumpanya. Ito rin ay isang palatandaan na ang bilang ng mga bagong natuklasan at isiwalat na mga kahinaan ay tumanggi mula noong 2010.
Ang mga ekspertong kit ay ginagawang madali para sa mga cyber-criminal na gumawa ng mga kampanya sa malware nang hindi nagkakaroon ng maraming mga teknikal na kaalaman at kasanayan. Sa mga toolkits na "do-it-yourself", ang mga kriminal ay maaaring mag-hack sa mga site, makahawa sa mga computer na may malware, at mangolekta ng impormasyon mula sa nakompromiso na mga gumagamit. Regular na ina-update ng mga tagalikha ang mga kit gamit ang mga bagong pag-atake at tampok upang matulungan ang mga kriminal na mas maraming pera. Ang mga ekspektibong kit ay madalas na target ang mga kahinaan sa Adobe Flash at Reader, Java, Internet Explorer, at iba pang tanyag na software.
"Ang mga organisasyon ay hindi dapat lamang tugunan ang mga kahinaan sa zero-day, ngunit tinutugunan din ang mga nawawalang mga patch upang matiyak na ang mga kahinaan sa dating ay nabawi, " isinulat ng mga mananaliksik.
Ang BlackHole 2.0, na itinuturing na isa sa mga pinakasikat na kit, ay talagang target ang isang mas maliit na bilang ng mga kahinaan kumpara sa iba, natagpuan ang SERT. Isinasaalang-alang na 18 porsyento ng mga sample ng malware na sinuri ng SERT sa ika-apat na quarter ng 2012 ay nagmula sa mga kampanya ng BlackHole, lumilitaw na ang kit ay gumagawa ng isang napakahusay na trabaho nang hindi nangangailangan ng isang toneladang pagsasamantala upang magsimula.
Nasaan ang Mga Kit Mula?
Lumiliko ito ng 70 porsyento ng mga kit ng pagsasamantala na sinuri ng SERT ay pinakawalan o nilikha sa Russia, na sinusundan ng China, na may lamang 7.7 porsyento. Pangatlo ang Brazil, na may 3.85 porsyento. "Natukoy ng SERT ang isang malaking bilang ng mga kit ng pagsasamantala ay binuo at ipinamahagi mula sa Silangang Europa, " sumulat ang mga mananaliksik ng Solution.
I-update, Patch, Mag-upgrade
Dahil ang pagsasamantala sa mga kit ay higit na nakatuon sa mga aplikasyon ng mga end-user tulad ng Web browser, mga mambabasa ng PDF, at mga suite na pagproseso ng salita, ang mga organisasyon ay kailangang bigyang-pansin ang pamamahala sa patch at seguridad ng pagtatapos, sinabi ni Rob Kraus, SERT director ng pananaliksik.
"Ang katotohanan na ang mga kriminal na cyber ay maaaring tumagos sa mga panlaban sa network sa pamamagitan ng pag-target sa mga kahinaan sa pag-iipon at paggamit ng mga lumang pamamaraan ay nagpapakita na maraming mga samahan ang naglalaro pa rin sa pagkuha ng seguridad pagdating sa cyber security, " sabi ni Kraus.
Ang pagsunod sa mga patch ay hindi lamang isang "dapat gawin" para sa mga samahan, ngunit para sa mga indibidwal din. Tiyaking sinusubaybayan mo ang mga update, hindi lamang para sa operating system, ngunit ang lahat ng mga application ng software na tumatakbo sa computer. Maraming mga application ang nag-aalok ng awtomatikong pag-update, tulad ng Adobe Reader at Mozilla Firefox. I-on ito. Regular na tiyakin na ang Opisina (o kung gumagamit ka ng isang kahaliling suite) ay naka-patched.
Maaaring nais mong suriin ang Secunia Personal Software Inspector 3.0 (4 na bituin) at mga katulad na tool kung kailangan mo ng tulong na mapanatili ang mga update.
Kung nagpapatakbo ka pa rin ng isang mas lumang bersyon ng software, ito ay nagkakahalaga ng pagsasaalang-alang ng isang pag-upgrade sa pinakabagong bersyon sa halip na magpatuloy lamang na i-patch ang napapanahong application. Parami nang parami ang mga nagtitinda ay nagdaragdag ng mga sandbox sa kanilang mga aplikasyon at iba pang mga advanced na panlaban, na ginagawang mas mahirap para sa mga pag-atake upang magtagumpay. Halimbawa, ang ilang mga pag-atake laban sa Adobe Reader ay nakakaapekto sa mga mas lumang bersyon ng mambabasa ng PDF at hindi ang mas bagong Reader X, na gumagamit ng isang sandbox.
Tulad ng sinabi ng SecurityWatch ulit at oras, tiyaking regular mong ina-update ang iyong antivirus at software ng seguridad. Oo, maaaring hindi palaging maprotektahan ka ng AV mula sa pinakabagong zero-day at exotic malware, ngunit tulad ng ipinahihiwatig ng ulat na ito, ang mga kriminal ay malinaw na nagtagumpay sa mga mas matatandang pag-atake.