Önerilen, 2024

Editörün Seçimi

Web tabanlı kötüye kullanımları yavaşlatmaya devam ediyor, ancak kullanıcılar hala

Katarsis X-TRA: Aile İçi Cinsel İstismar - Saadet Çetin

Katarsis X-TRA: Aile İçi Cinsel İstismar - Saadet Çetin
Anonim

gibi diğer hedeflere giderek daha fazla bakıyor. Web'deki istismar kitlerinin sayısı geçen sene önemli ölçüde azaldı, ancak bazıları daha sofistike hale geldi ve odağını daha az güncellenen yazılımlara kaydırdı.

2013'ün sonu Saldırı aracı, çevrimiçi takma adı Paunch'ı kullanan saldırganın ana yazarı da dahil olmak üzere, en yaygın kullanılan istismar kiti olan Blackhole'un yaratılması ve dağıtımıyla ilgili 12 şüpheli siber suçlu tarafından tutuklandı.

Exploit kitleri kötü niyetli. Web tarayıcılarında ve Java, Flash Player, Adobe Reader ve Silverlight gibi tarayıcı eklentilerindeki güvenlik açıklarından yararlanan web uygulamaları. Kullanıcılar, tarayıcıların ve eklentilerin sürümlerini kontrol edip uygun istismarları başlatan, uyumsuz web sitelerinden veya kötü amaçlı reklamlardan kit açılış sayfalarından yararlanmaya yönlendiriliyor. Başarılı olursa, istismarlar kullanıcıların bilgisayarlarına kötü amaçlı yazılım yükler.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımlar nasıl kaldırılır]

Cisco'nun güvenlik araştırmacılarına göre, başka bir istismar kiti, ölümden sonra Karadelik prevalansına ulaşmadı. Sistemler. Aslında, Mayıs ve Kasım 2014 arasında istismar kitlerinin benzersiz isabet sayısı yüzde 88 azaldı, Cisco 2015 Yıllık Güvenlik Raporunda Salı günü yayınlandı.

“Paunch ve Blackhole'un kaldırılmasından bu yana, daha fazla istismar kiti kullanıcılar, saptamaktan kaçınma yetenekleri açısından teknik olarak gelişmiş oldukları bilinen kitlere yatırım yapmaya özen gösteriyorlar, ”diyor Cisco araştırmacıları.

Angler adında bir istismar kiti, bu alandaki gelişmeler için dikkate değer. Eylül ayından bu yana, saldırı aracı artık başarılı bir sömürüyü takiben tehlikeye girmiş sistemlerde çalıştırılabilir dosyaları düşürmemektedir. Bunun yerine, kötü amaçlı kodu doğrudan tarayıcı sürecine enjekte ederek, virüsten koruma programlarının bulaşmayı algılamasını daha da zorlaştırır.

Bir diğer kitle ile ilişkili eğilim, Java güvenlik açıklarını hedeflemelerinde bir düşüştür. Java istismarları, Web'deki en iyi saldırı vektörlerinden biri olmayı sürdürüyor, ancak Cisco'nun verilerine göre, kullanımları bir yıl boyunca sürekli bir düşüş gösteriyor. Artık neredeyse Flash Player'ın istismarları ile eşit durumdalar.

Bu düşüş, büyük olasılıkla Oracle ve tarayıcı satıcıları tarafından yapılan güvenlik iyileştirmelerinden kaynaklandı. Java'nın modern sürümleri, kullanıcı etkileşimi olmadan imzasız kod yürütmez ve otomatik güncellemelere sahiptir. Bazı tarayıcılar ayrıca Java'nın savunmasız sürümlerini otomatik olarak engeller.

“Çevrimiçi suçlular daha kolay hedefler keşfettiler ve dikkatlerini daha yüksek yatırım getirisi sağlayan Java dışı vektörlere yönelttiler” dedi. “Örneğin, birçok kullanıcı Adobe Flash ve PDF okuyucularını veya tarayıcılarını düzenli olarak güncelleyememekte ve hem eski hem de yeni güvenlik açıklarından yararlanarak suçlulara hizmet vermektedir.”

Pek çok kullanıcının yamada başarısız olduğu başka bir tarayıcı eklentisi Microsoft Silverlight. Silverlight'taki güvenlik açıklarından yararlanan saldırıların hacmi, Aralık 2012'den bu yana neredeyse yüzde 230 oranında arttı.

“Silverlight saldırıları, daha yerleşik vektörlere kıyasla hala çok düşük olsa da, özellikle Ağustos'tan beri yükseliyor” Araştırmacılar dedi.

Olası hataların ve uyumsuzluğun önlenmesi için bu tür özellikleri genellikle devre dışı bırakan organizasyonlar tarafından otomatik güncellemelerin daha fazla benimsenmesi, güncel olmayan yazılım sorununa bir çözüm olabilir.

Bununla birlikte, bazı masaüstü yazılım satıcıları sunarken. otomatik güncellemeler, özel donanım aygıtları ve gömülü aygıtların üreticileri geride kalıyor.

Geçen yıl Nisan ayında açıklanan OpenSSL'deki önemli Heartbleed güvenlik açığı, kullanıcıların PC dışındaki yazılımlar için yamaları uygulamada yaşadıkları zorluklara dikkat çekti.

Birçok Güvenli şifreli iletişim için OpenSSL kullanan web sunucuları ve tarayıcılar nispeten hızlı bir şekilde yandı, ancak OpenSSL ayrıca cep telefonları, ağ donanımları, donanım güvenlik cihazları ve güncellenmesi kolay olmayan diğer birçok cihaz.

Cisco araştırmacıları raporda, “Cisco Security Research, Internet'e bağlı cihazları ve OpenSSL'yi kullanarak incelemek için tarama motorlarını kullandı” dedi. “Ekip, cihazların yüzde 56'sının 50'den fazla aylık olan OpenSSL'nin kullanılmış sürümlerini araştırdığını belirtti. Bu, Heartbleed'e verilen açıklamaya rağmen, 2014 yılında keşfedilen Ulaştırma Tabanı Güvenliği'nin (TLS) ele alınmasındaki güvenlik kusuruna ve bu tür güvenlik açıklarından kaçınmak için OpenSSL yazılımının en son sürümüne yükseltmenin acil ihtiyaçlarının, kuruluşların En son sürümleri çalıştırıyorlar. ”

Top