Nagyon durván kezdték az évet a vírusterjesztők

A kiberbűnözők gyakorta használt támadóeszközei nagyon durván kezdtek terjedni az év első napjaiban. Nehéz évre számíthatunk, ha ez így folytatódik.
 
hirdetés
A biztonsági hibák kihasználására alkalmas exploit kitek tavaly is rengeteg támadáshoz és károkozáshoz járultak hozzá. A legnevesebb példányok köré komplett piacok épültek ki, és az internetes alvilági körökben különböző összegekért lehet ezekhez hozzájutni. A céljuk, hogy a lenépszerűbb alkalmazások sérülékenységeinek kihasználásával a lehető legkevesebb felhasználói közreműködés mellett tegyék lehetővé számítógépes vírusok terjesztését. Az utóbbi időben nagyon gyakran fájltitkosító, zsaroló programok terjesztéséhez is hozzájárultak, igen komoly károkat okozva ezzel a felhasználóknak.
 
A Heimdal Security biztonsági kutatói közzétették az év első napjaira vonatkozó jelentésüket, amely meglehetősen lehangoló képet fest a biztonsági helyzetről. Kiderült ugyanis, hogy a tavaly is főszerepet játszó Angler, Neutrino és RIG exploit kitek az év elején olyan intenzitással kezdtek terjedni, amire nem igen lehetett számítani.
 
A legtöbb problémát egyértelműen az Angler okozza, amely az Adobe szoftvereinek sérülékenységeit ostromolja. Így különösen azokat a rendszereket veszélyezteti, amelyeken elavult Flash Player, illetve Reader szoftverek futnak. Ráadásul az úgynevezett Google Blackhat SEO technikát is használja annak érdekében, hogy a webes vírusterjesztés még aktívabb legyen. Az Angler jelenleg leginkább a Cryptolocker nevű zsaroló program terjesztésében kap szerepet.
 
A támadók módszere viszonylag egyszerű. Ismert, ártalmatlan weboldalakat próbálnak manipulálni, és olyan kódokat elrejteni azokon, amik átirányítják a böngészőt egy fertőzött weblapra. Ez az átirányítás gyakorta többszintű, ami a támadások felderítését, illetve a támadók kilétének meghatározását igencsak meg tudja nehezíteni.
 
A biztonsági kutatók arra is rávilágítottak, hogy az exploit kitek alkalmazása az elmúlt időszakban sokkal kifinomultabbá vált a kiberbűnözők körében. Így például megfigyelhető, hogy csak akkor aktivizálódnak ezek a kódok, amikor a célkeresztbe állított rendszer valóban sérülékeny. Vagyis a támadók olyan módszereket fejlesztettek ki, amikkel ellenőrzik, hogy a számítógépen fut-e általuk sebezhető szoftver (például nem megfelelően frissített Flash Player), miközben leleplezésüket szolgáló debugger program nincs jelen a memóriában.
 
Üzemeltetők, felhasználók segítik a támadókat
 
A Heimdal Security szerint a támadóknak sok esetben nincs nehéz dolguk, ugyanis nagyon sok olyan számítógép csatlakozik a világhálóra, amelyek sérülékeny szoftvereket futtatnak. Ennek fényében nem is olyan meglepő, hogy például a RIG nevű exploit a Windows 7 alapú (Internet Explorer 9 webböngészővel felvértezett) számítógépek körében 56 százalékos fertőzési aránnyal rendelkezik. De még azok az exploit kódok is sokszor képesek szolgálni a támadók céljait, amelyek a Flash Player CVE-2015-5122 jelzésű hibájára épülnek. Erre a sebezhetőségre még tavaly nyáron derült fény a Hacking Teamet ért súlyos támadás után.
 
A biztonsági cég szerint nagyon fontos az operációs rendszerek, illetve a különféle alkalmazások naprakészen tartása, rendszeres frissítése. Emellett olyan védelmet kell kiépíteni, amely több szinten képes fellépni a különböző fenyegetettségek ellen.
Vélemények
 
  1. 4

    A Linksys egyes routereit érintő sebezhetőségekről számolt be.

  2. 3

    A cURL/libcurl két biztonsági hibát tartalmaz.

  3. 4

    A SquirrelMail sebezhetősége jogosulatlan távoli kódfuttatást is elősegíthet.

 
Partnerhírek
Az ujjnyomat olvasó nem olyan biztonságos, mint gondolnánk

Az ujjnyomat olvasók igazán kényelmessé tették telefonjainkat. A legújabb kutatások szerint azonban nem annyira biztonságos, mint gondolnánk.

Trójai főlény a vírusok toplistáján

A mezőnyt továbbra is a Wauchos vezeti. A kártevő fő célja rosszindulatú kódok letöltése az internetről a fertőzött számítógépre.

hirdetés
Közösség
1