Rumah Jam keamanan Zero-day tidak diperlukan: kit peretas diy menargetkan bug yang lebih tua

Zero-day tidak diperlukan: kit peretas diy menargetkan bug yang lebih tua

Video: Demonstrating CVE-2020-0688: A Remote Code Execution Bug in Microsoft Exchange (Oktober 2024)

Video: Demonstrating CVE-2020-0688: A Remote Code Execution Bug in Microsoft Exchange (Oktober 2024)
Anonim

Berlawanan dengan persepsi populer, sebagian besar serangan malware tidak menargetkan kerentanan zero-day atau cacat eksotis. Faktanya, hampir 60 persen kerentanan yang digunakan oleh kit eksploitasi populer berusia lebih dari dua tahun, menurut sebuah studi baru dari Solutionary.

Tim Peneliti Teknik Keamanan Solutionary meninjau 26 kit eksploitasi umum dan menemukan bahwa kerentanan lama masih menjadi sasaran, menurut Q4 SERT Quarterly Threat Report, yang dirilis Selasa. SERT menemukan kode exploit berpacaran sejauh 2004, yang merupakan "bukti bahwa kerentanan lama terus terbukti bermanfaat bagi penjahat cyber, " kata perusahaan itu. Ini juga merupakan tanda bahwa jumlah kerentanan yang baru ditemukan dan diungkapkan telah menurun sejak 2010.

Kit eksploitasi memudahkan penjahat cyber untuk membuat kampanye malware tanpa memiliki banyak pengetahuan teknis dan keterampilan. Dengan toolkit "lakukan sendiri" ini, penjahat dapat meretas situs, menginfeksi komputer dengan malware, dan mengumpulkan informasi dari pengguna yang dikompromikan. Pembuat secara teratur memperbarui kit dengan serangan dan fitur baru untuk membantu penjahat menghasilkan lebih banyak uang. Kit eksploit sering menargetkan kerentanan dalam Adobe Flash dan Reader, Java, Internet Explorer, dan perangkat lunak populer lainnya.

"Organisasi tidak hanya harus mengatasi kerentanan zero-day, tetapi juga mengatasi tambalan yang hilang untuk memastikan kerentanan di masa lalu telah diatasi, " tulis para peneliti.

BlackHole 2.0, dianggap sebagai salah satu kit paling populer, sebenarnya menargetkan jumlah kerentanan yang lebih kecil dibandingkan yang lain, SERT menemukan. Mengingat bahwa 18 persen sampel malware yang dianalisis SERT pada kuartal keempat 2012 berasal dari kampanye BlackHole, tampaknya kit melakukan pekerjaan yang sangat baik tanpa perlu banyak eksploitasi untuk memulai.

Dari mana Kit Berasal?

Ternyata 70 persen dari kit eksploitasi yang ditinjau oleh SERT dirilis atau dibuat di Rusia, diikuti oleh Cina, dengan hanya 7, 7 persen. Brasil di posisi ketiga, dengan 3, 85 persen. "SERT mengidentifikasi sejumlah besar kit eksploitasi telah dikembangkan dan didistribusikan dari Eropa Timur, " tulis peneliti Solutionary.

Perbarui, Patch, Tingkatkan

Karena kit exploit sebagian besar fokus pada aplikasi pengguna akhir seperti browser Web, pembaca PDF, dan suite pengolah kata, organisasi perlu memperhatikan manajemen patch dan keamanan endpoint, kata Rob Kraus, direktur penelitian SERT.

"Fakta bahwa para penjahat cyber mampu menembus pertahanan jaringan dengan menargetkan kerentanan yang menua dan menggunakan teknik-teknik lama menunjukkan bahwa banyak organisasi masih mengejar ketinggalan dalam hal keamanan siber, " kata Kraus.

Bersaing dengan tambalan bukan hanya "harus dilakukan" bagi organisasi, tetapi juga bagi individu. Pastikan Anda mengikuti pembaruan, tidak hanya untuk sistem operasi, tetapi semua aplikasi perangkat lunak yang berjalan di komputer. Banyak aplikasi menawarkan pembaruan otomatis, seperti Adobe Reader dan Mozilla Firefox. Hidupkan. Pastikan secara teratur Office (atau jika Anda menggunakan suite alternatif) telah ditambal.

Anda mungkin ingin memeriksa Secunia Personal Software Inspector 3.0 (4 bintang) dan alat serupa jika Anda memerlukan bantuan untuk mengikuti perkembangan.

Jika Anda masih menjalankan versi perangkat lunak yang lebih lama, ada baiknya mempertimbangkan upgrade ke versi terbaru daripada hanya melanjutkan untuk menambal aplikasi yang sudah usang. Semakin banyak vendor yang menambahkan kotak pasir ke aplikasi mereka dan pertahanan tingkat lanjut lainnya, yang membuat serangan lebih sulit untuk berhasil. Contohnya, beberapa serangan terbaru terhadap Adobe Reader mempengaruhi versi PDF reader yang lebih lama dan bukan Reader X yang lebih baru, yang menggunakan kotak pasir.

Seperti yang dikatakan SecurityWatch berulang kali, pastikan Anda memperbarui antivirus dan perangkat lunak keamanan Anda secara teratur. Ya, AV mungkin tidak selalu dapat melindungi Anda dari malware zero-day dan eksotis terbaru, tetapi seperti yang ditunjukkan dalam laporan ini, penjahat jelas berhasil dengan serangan yang lebih lama.

Zero-day tidak diperlukan: kit peretas diy menargetkan bug yang lebih tua