Nagyon durván kezdték az évet a vírusterjesztők

A kiberbűnözők gyakorta használt támadóeszközei nagyon durván kezdtek terjedni az év első napjaiban. Nehéz évre számíthatunk, ha ez így folytatódik.
 

A biztonsági hibák kihasználására alkalmas exploit kitek tavaly is rengeteg támadáshoz és károkozáshoz járultak hozzá. A legnevesebb példányok köré komplett piacok épültek ki, és az internetes alvilági körökben különböző összegekért lehet ezekhez hozzájutni. A céljuk, hogy a lenépszerűbb alkalmazások sérülékenységeinek kihasználásával a lehető legkevesebb felhasználói közreműködés mellett tegyék lehetővé számítógépes vírusok terjesztését. Az utóbbi időben nagyon gyakran fájltitkosító, zsaroló programok terjesztéséhez is hozzájárultak, igen komoly károkat okozva ezzel a felhasználóknak.
 
A Heimdal Security biztonsági kutatói közzétették az év első napjaira vonatkozó jelentésüket, amely meglehetősen lehangoló képet fest a biztonsági helyzetről. Kiderült ugyanis, hogy a tavaly is főszerepet játszó Angler, Neutrino és RIG exploit kitek az év elején olyan intenzitással kezdtek terjedni, amire nem igen lehetett számítani.
 
A legtöbb problémát egyértelműen az Angler okozza, amely az Adobe szoftvereinek sérülékenységeit ostromolja. Így különösen azokat a rendszereket veszélyezteti, amelyeken elavult Flash Player, illetve Reader szoftverek futnak. Ráadásul az úgynevezett Google Blackhat SEO technikát is használja annak érdekében, hogy a webes vírusterjesztés még aktívabb legyen. Az Angler jelenleg leginkább a Cryptolocker nevű zsaroló program terjesztésében kap szerepet.
 
A támadók módszere viszonylag egyszerű. Ismert, ártalmatlan weboldalakat próbálnak manipulálni, és olyan kódokat elrejteni azokon, amik átirányítják a böngészőt egy fertőzött weblapra. Ez az átirányítás gyakorta többszintű, ami a támadások felderítését, illetve a támadók kilétének meghatározását igencsak meg tudja nehezíteni.
 
A biztonsági kutatók arra is rávilágítottak, hogy az exploit kitek alkalmazása az elmúlt időszakban sokkal kifinomultabbá vált a kiberbűnözők körében. Így például megfigyelhető, hogy csak akkor aktivizálódnak ezek a kódok, amikor a célkeresztbe állított rendszer valóban sérülékeny. Vagyis a támadók olyan módszereket fejlesztettek ki, amikkel ellenőrzik, hogy a számítógépen fut-e általuk sebezhető szoftver (például nem megfelelően frissített Flash Player), miközben leleplezésüket szolgáló debugger program nincs jelen a memóriában.
 
Üzemeltetők, felhasználók segítik a támadókat
 
A Heimdal Security szerint a támadóknak sok esetben nincs nehéz dolguk, ugyanis nagyon sok olyan számítógép csatlakozik a világhálóra, amelyek sérülékeny szoftvereket futtatnak. Ennek fényében nem is olyan meglepő, hogy például a RIG nevű exploit a Windows 7 alapú (Internet Explorer 9 webböngészővel felvértezett) számítógépek körében 56 százalékos fertőzési aránnyal rendelkezik. De még azok az exploit kódok is sokszor képesek szolgálni a támadók céljait, amelyek a Flash Player CVE-2015-5122 jelzésű hibájára épülnek. Erre a sebezhetőségre még tavaly nyáron derült fény a Hacking Teamet ért súlyos támadás után.
 
A biztonsági cég szerint nagyon fontos az operációs rendszerek, illetve a különféle alkalmazások naprakészen tartása, rendszeres frissítése. Emellett olyan védelmet kell kiépíteni, amely több szinten képes fellépni a különböző fenyegetettségek ellen.
 
  1. 4

    A Fortinet számos hibajavítást adott ki a hálózatbiztonság megoldásaihoz.

  2. 3

    A Citrix a virtualizációs megoldásaihoz egy biztonsági frissítést tett elérhetővé.

  3. 4

    Az SAP kiadta a novemberi biztonsági frissítéseit.

  4. 4

    Az Adobe egy kritikus veszélyességű sebezhetőséget szüntetett meg a Photoshopban.

  5. 4

    Az Adobe InDesign kapcsán hat sérülékenységre derült fény.

  6. 4

    Az Adobe a kereskedelmi platformjaihoz egy fontos frissítést tett letölthetővé.

  7. 4

    Kilenc biztonsági javítás vált elérhetővé az Adobe Illustratorhoz.

  8. 4

    A novemberi hibajavító kedden újabb fontos frissítésekkel gyarapodott a Windows.

  9. 4

    Hat biztonsági frissítést kapott az Office szoftvercsomag.

  10. 4

    A Microsoft az SQL Serverhez 31 patch-et tett letölthetővé.

Partnerhírek
Hazánkba is megérkezett az ESET Services

​Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.

​NFC adatokat továbbító Androidos kártevőt fedezett fel az ESET

Az ESET kutatói felfedtek egy vadonatúj számítógépes kártevő programmal végrehajtott, úgynevezett crimeware kampányt, amely három cseh bank ügyfeleit vette célba.

hirdetés
Közösség