بيت Securitywatch اليوم صفر غير مطلوب: مجموعات القراصنة DIY تستهدف الأخطاء القديمة

اليوم صفر غير مطلوب: مجموعات القراصنة DIY تستهدف الأخطاء القديمة

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (سبتمبر 2024)

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (سبتمبر 2024)
Anonim

على عكس التصور الشائع ، فإن معظم هجمات البرامج الضارة لا تستهدف نقاط الضعف في اليوم صفر أو العيوب الغريبة. في الواقع ، فإن ما يقرب من 60 في المئة من نقاط الضعف التي تستخدمها مجموعات الاستغلال الشعبية عمرها أكثر من عامين ، وفقًا لدراسة جديدة أجرتها "سولاري".

استعرض فريق أبحاث هندسة الأمن التابع لـ Solutionary 26 مجموعة أدوات استغلال شائعة ووجد أن نقاط الضعف القديمة لا تزال مستهدفة ، وفقًا لتقرير Q4 SERT Quarterly Threat Report الذي صدر يوم الثلاثاء. وقالت الشركة إنها عثرت على رمز استغلال يعود إلى عام 2004 ، وكان "دليلاً على أن الثغرات القديمة ما زالت تثبت أنها مجدية لمجرمي الإنترنت". كما أنه علامة على انخفاض عدد الثغرات المكتشفة والكشف عنها حديثًا منذ عام 2010.

تُسهل مجموعات الاستغلال على مجرمي الإنترنت تصميم حملات البرامج الضارة دون امتلاك الكثير من المعرفة الفنية والمهارات. من خلال مجموعات الأدوات "افعل ذلك بنفسك" ، يمكن للمجرمين اختراق المواقع ، وإصابة أجهزة الكمبيوتر بالبرامج الضارة ، وجمع المعلومات من المستخدمين المعرضين للخطر. يقوم المبدعون بتحديث المجموعات بانتظام بهجمات وميزات جديدة لمساعدة المجرمين على كسب المزيد من المال. تستهدف مجموعات الاستغلال نقاط الضعف في Adobe Flash و Reader و Java و Internet Explorer والبرامج الشائعة الأخرى.

وكتب الباحثون "لا ينبغي للمنظمات أن تعالج نقاط الضعف في يوم الصفر فحسب ، بل يجب أن تعالج أيضًا التصحيحات المفقودة لضمان معالجة نقاط الضعف السابقة".

وجد موقع SERT أن BlackHole 2.0 ، التي تعتبر واحدة من أكثر المجموعات شعبية ، تستهدف في الواقع عددًا أقل من الثغرات الأمنية مقارنة بالآخرين. بالنظر إلى أن 18 بالمائة من عينات البرامج الضارة التي تم تحليلها في الربع الرابع من عام 2012 جاءت من حملات BlackHole ، يبدو أن المجموعة تقوم بعمل جيد بشكل استثنائي دون الحاجة إلى الكثير من عمليات الاستغلال لتبدأ.

من أين تأتي المجموعات؟

وتبين أن 70 في المائة من مجموعات الاستغلال التي استعرضتها شركة SERT تم إصدارها أو إنشاؤها في روسيا ، تليها الصين ، بنسبة 7.7 في المائة فقط. البرازيل في المرتبة الثالثة ، مع 3.85 في المئة. "اكتشف SERT أن عددا كبيرا من مجموعات الاستغلال تم تطويرها وتوزيعها من أوروبا الشرقية" ، كتب باحثون في شركة Solutionary.

تحديث ، تصحيح ، ترقية

وقال روب كراوس ، مدير الأبحاث في SERT ، نظرًا لأن مجموعات الاستغلال تركز إلى حد كبير على تطبيقات المستخدم النهائي مثل متصفحات الويب وقارئات PDF وأجنحة معالجة النصوص ، تحتاج المنظمات إلى إيلاء اهتمام وثيق لإدارة التصحيح وأمن نقطة النهاية.

وقال كراوس "حقيقة أن مجرمي الإنترنت قادرون على اختراق دفاعات الشبكة من خلال استهداف مواطن الضعف في السن واستخدام التقنيات القديمة ، يدل على أن العديد من المنظمات لا تزال تلعب لعبة اللحاق بالركب عندما يتعلق الأمر بالأمن السيبراني".

إن مواكبة التصحيحات ليس مجرد "واجبات" للمؤسسات ، بل للأفراد أيضًا. تأكد من مواكبة التحديثات ، ليس فقط لنظام التشغيل ، ولكن لجميع تطبيقات البرامج التي تعمل على الكمبيوتر. تقدم العديد من التطبيقات تحديثات تلقائية ، مثل Adobe Reader و Mozilla Firefox. قم بتشغيله. تأكد بانتظام من تصحيح Office (أو إذا كنت تستخدم مجموعة بديلة).

قد ترغب في التحقق من Secunia Personal Software Inspector 3.0 (4 نجوم) وأدوات مماثلة إذا كنت بحاجة إلى مساعدة في مواكبة التحديثات.

إذا كنت لا تزال تستخدم إصدارًا أقدم من البرنامج ، فمن الجدير التفكير في ترقية إلى الإصدار الأحدث بدلاً من مجرد الاستمرار في تصحيح التطبيق القديم. يضيف المزيد والمزيد من البائعين صناديق رمل إلى تطبيقاتهم والدفاعات المتقدمة الأخرى ، مما يجعل من الصعب على الهجمات النجاح. على سبيل المثال ، أثرت العديد من الهجمات الأخيرة ضد Adobe Reader على الإصدارات القديمة من قارئ PDF وليس على Reader X الأحدث ، والذي يستخدم صندوق رمل.

كما يقول SecurityWatch مرارًا وتكرارًا ، تأكد من تحديث برامج مكافحة الفيروسات والأمان بانتظام. نعم ، قد لا تتمكن AV دائمًا من حمايتك من أحدث البرامج الضارة لليوم صفر والغريبة ، ولكن كما يشير هذا التقرير ، من الواضح أن المجرمين ينجحون في الهجمات القديمة.

اليوم صفر غير مطلوب: مجموعات القراصنة DIY تستهدف الأخطاء القديمة