Nagyon durván kezdték az évet a vírusterjesztők

A kiberbűnözők gyakorta használt támadóeszközei nagyon durván kezdtek terjedni az év első napjaiban. Nehéz évre számíthatunk, ha ez így folytatódik.
 
A biztonsági hibák kihasználására alkalmas exploit kitek tavaly is rengeteg támadáshoz és károkozáshoz járultak hozzá. A legnevesebb példányok köré komplett piacok épültek ki, és az internetes alvilági körökben különböző összegekért lehet ezekhez hozzájutni. A céljuk, hogy a lenépszerűbb alkalmazások sérülékenységeinek kihasználásával a lehető legkevesebb felhasználói közreműködés mellett tegyék lehetővé számítógépes vírusok terjesztését. Az utóbbi időben nagyon gyakran fájltitkosító, zsaroló programok terjesztéséhez is hozzájárultak, igen komoly károkat okozva ezzel a felhasználóknak.
 
A Heimdal Security biztonsági kutatói közzétették az év első napjaira vonatkozó jelentésüket, amely meglehetősen lehangoló képet fest a biztonsági helyzetről. Kiderült ugyanis, hogy a tavaly is főszerepet játszó Angler, Neutrino és RIG exploit kitek az év elején olyan intenzitással kezdtek terjedni, amire nem igen lehetett számítani.
 
A legtöbb problémát egyértelműen az Angler okozza, amely az Adobe szoftvereinek sérülékenységeit ostromolja. Így különösen azokat a rendszereket veszélyezteti, amelyeken elavult Flash Player, illetve Reader szoftverek futnak. Ráadásul az úgynevezett Google Blackhat SEO technikát is használja annak érdekében, hogy a webes vírusterjesztés még aktívabb legyen. Az Angler jelenleg leginkább a Cryptolocker nevű zsaroló program terjesztésében kap szerepet.
 
A támadók módszere viszonylag egyszerű. Ismert, ártalmatlan weboldalakat próbálnak manipulálni, és olyan kódokat elrejteni azokon, amik átirányítják a böngészőt egy fertőzött weblapra. Ez az átirányítás gyakorta többszintű, ami a támadások felderítését, illetve a támadók kilétének meghatározását igencsak meg tudja nehezíteni.
 
A biztonsági kutatók arra is rávilágítottak, hogy az exploit kitek alkalmazása az elmúlt időszakban sokkal kifinomultabbá vált a kiberbűnözők körében. Így például megfigyelhető, hogy csak akkor aktivizálódnak ezek a kódok, amikor a célkeresztbe állított rendszer valóban sérülékeny. Vagyis a támadók olyan módszereket fejlesztettek ki, amikkel ellenőrzik, hogy a számítógépen fut-e általuk sebezhető szoftver (például nem megfelelően frissített Flash Player), miközben leleplezésüket szolgáló debugger program nincs jelen a memóriában.
 
Üzemeltetők, felhasználók segítik a támadókat
 
A Heimdal Security szerint a támadóknak sok esetben nincs nehéz dolguk, ugyanis nagyon sok olyan számítógép csatlakozik a világhálóra, amelyek sérülékeny szoftvereket futtatnak. Ennek fényében nem is olyan meglepő, hogy például a RIG nevű exploit a Windows 7 alapú (Internet Explorer 9 webböngészővel felvértezett) számítógépek körében 56 százalékos fertőzési aránnyal rendelkezik. De még azok az exploit kódok is sokszor képesek szolgálni a támadók céljait, amelyek a Flash Player CVE-2015-5122 jelzésű hibájára épülnek. Erre a sebezhetőségre még tavaly nyáron derült fény a Hacking Teamet ért súlyos támadás után.
 
A biztonsági cég szerint nagyon fontos az operációs rendszerek, illetve a különféle alkalmazások naprakészen tartása, rendszeres frissítése. Emellett olyan védelmet kell kiépíteni, amely több szinten képes fellépni a különböző fenyegetettségek ellen.
Vélemények
 
  1. 4

    A Cisco Email Security Appliance legújabb sebezhetősége jogosulatlan rendszerhozzáférést biztosíthat.

  2. 3

    Az OpenSSL két sérülékenységéről hullt le a lepel.

  3. 3

    A HDDCryptor zsaroló program nem kizárólag az értékes fájlokat teszi tönkre, hanem a Windows-t is. Aztán nekilát a zsarolásnak.

 
Partnerhírek
Találkozzunk idén is az ITBN-en!

Idén 11. alkalommal, 2016. szeptember 27-28-án kerül megrendezésre az ITBN CONF-EXPO a Groupama Arénában. A rendezvény fő témája a kiberéberség lesz.

Az év információbiztonsági szak- és diplomadolgozata

A Hétpecsét Információbiztonsági Egyesület kihirdette az „Év információbiztonsági szak- és diploma-dolgozata” pályázat nyertesét.

hirdetés
Közösség
1