视频: Орфография французского языка. Когда ставить accent grave, а когда – accent aigu? (十一月 2024)
与流行的看法相反,大多数恶意软件攻击并非针对零日漏洞或外来漏洞。 实际上,根据Solutionary的一项新研究,流行漏洞利用工具包所使用的漏洞中,近60%的漏洞已经存在两年以上。
根据星期二发布的Q4 SERT季度威胁报告,Solutionary的安全工程研究小组审查了26个常见的攻击工具包,发现仍然存在旧漏洞。 该公司说,SERT发现的漏洞利用代码最早可以追溯到2004年,这“证明旧的漏洞继续证明对网络罪犯有效”。 这也表明,自2010年以来,新发现和披露的漏洞数量有所减少。
利用攻击工具包,网络犯罪分子可以轻松地进行恶意软件攻击,而无需掌握大量技术知识和技能。 借助这些“自己动手”工具包,犯罪分子可以侵入网站,用恶意软件感染计算机,并从受感染的用户那里收集信息。 创作者会定期使用新的攻击和功能更新工具包,以帮助犯罪分子赚更多钱。 漏洞利用工具包经常针对Adobe Flash和Reader,Java,Internet Explorer和其他流行软件中的漏洞。
研究人员写道:“组织不仅应解决零日漏洞,还应解决丢失的补丁程序,以确保以前的漏洞已得到纠正。”
SERT发现,被认为是最受欢迎的工具包之一,BlackHole 2.0实际上针对的漏洞数量比其他漏洞少。 考虑到SERT在2012年第四季度分析的恶意软件样本中有18%来自BlackHole活动,因此该工具包表现出色,而且无需大量漏洞利用。
套件从哪里来?
事实证明,SERT审查的漏洞利用工具包中有70%是在俄罗斯发布或创建的,其次是中国,只有7.7%是在中国发布的。 巴西以3.85%排名第三。 解决方案研究人员写道:“ SERT确认已经开发了许多从东欧开发并利用的攻击工具包。”
更新,补丁,升级
SERT研究总监Rob Kraus说,由于漏洞利用工具包主要侧重于Web浏览器,PDF阅读器和文字处理套件等最终用户应用程序,因此组织需要密切注意补丁程序管理和端点安全性。
克劳斯说:“网络罪犯可以通过针对老化的漏洞并使用旧技术来穿透网络防御,这一事实表明,许多组织在网络安全方面仍在追赶。”
跟上补丁不仅是组织的“必须要做”,也是个人的“必须要做”。 确保您不但要跟上更新,不仅要跟操作系统有关,还要跟上计算机上运行的所有软件应用程序。 许多应用程序提供自动更新,例如Adobe Reader和Mozilla Firefox。 打开它。 定期确保Office(或如果您使用备用套件)已打补丁。
如果您需要跟上更新的帮助,则可能需要查看Secunia Personal Software Inspector 3.0(4星)和类似工具。
如果您仍在运行旧版本的软件,则值得考虑升级到最新版本,而不仅仅是继续修补过时的应用程序。 越来越多的供应商正在向其应用程序和其他高级防御中添加沙箱,这使得攻击成功的难度更大。 例如,最近对Adobe Reader的几次攻击影响了旧版本的PDF Reader,而不是使用沙箱的较新ReaderX。
正如 SecurityWatch 一次又一次地说,请确保您定期更新防病毒和安全软件。 是的,AV可能并不总是能够保护您免受最新的零日和外来恶意软件的侵害,但正如本报告所表明的那样,犯罪分子显然可以通过较旧的攻击获得成功。