يستهدف المتسللون Silverlight لتقديم استخبارات بيانات PlatoBlockchain الخاصة بالبرامج الضارة. البحث العمودي. عاي.

يستهدف المخترقون برنامج Silverlight لتقديم البرامج الضارة

وقت القراءة: 2 دقائق

القضية لاستراتيجية الاحتواء للدفاع ضد البرامج الضارة ازدادت قوة هذا الأسبوع مع التقارير التي تفيد بأن المتسللين يستخدمون نقاط الضعف في المكون الإضافي للرسوم المتحركة من Microsoft Silverlight لتقديم البرامج الضارة.

في السنوات الأخيرة ، سمحت العديد من برمجيات إكسبلويت الموجودة في Adobe Flash و Java للمتسللين بالتغلب عليها الكشف عن البرامج الضارة أنظمة. بالنسبة للبعض ، بدا أن Silverlight هو بديل جذاب وأكثر أمانًا. يستخدم NetFlix ، الذي يستهلك خدمة دفق الفيديو نسبة كبيرة من حركة المرور على الإنترنت ، منصة Silverlight في نظام التسليم الخاص بها.

تم اقتباس باحثين من شركة Cisco في مجلة SC والعديد من الوسائط التقنية الأخرى لربط زيادة حديثة في حالات الإصابة بالبرامج الضارة وإصابات البرامج الضارة بالاستغلال في Silverlight ، والتي يستغلها المتسللون من استخدام مجموعة استغلال Angler الشهيرة (ET).

في موجة جرائم مايو التي حددتها شركة Cisco ، تم اختراق شبكة إعلانية كبيرة تابعة لجهة خارجية وتم وضع الإعلانات الخبيثة (malvertising) على مواقع ويب مشروعة. ثم أعاد الإعلان الدعائي المستخدمين إلى خادم يستضيف Angler ET ، والذي استخدم بعد ذلك نقاط الضعف في Silverlight لتقديم البرامج الضارة للضحية. يشبه الهجوم ما يشار إليه باسم هجوم "حفرة الري" ، حيث يقوم المخترقون باختراق المواقع المشهورة بين جمهورهم المستهدف.

حذر تقرير أصدرته يوم الاثنين لجنة بمجلس الشيوخ الأمريكي من التهديدات المتزايدة للخصوصية والأمن التي يشكلها سوء استخدام الإعلانات عبر الإنترنت والإعلانات السيئة. ويشير التقرير إلى أن "الإعلانات الخبيثة زادت بنسبة أكثر من 200٪ في عام 2013 إلى أكثر من 209,000 حادثة ولدت أكثر من 12.4 مليار مرة ظهور للإعلانات الخبيثة".

يقوم التقرير بعمل عظيم في تحديد التهديد ، لكنه لا يقدم أي حل سحري للتعامل مع الإعلانات الخبيثة. في الواقع ، تقول أن الجهود المبذولة لمعالجتها من خلال التنظيم والتشريع توقفت إلى حد كبير.

في الوقت الحالي ، أقرب شيء إلى رصاصة سحرية في التعامل مع سيناريوهات مثل هذا هو استخدام Comodo الإنترنت الأمن. بينما تعتمد أنظمة الأمن الأخرى على الكشف عن التهديدات ، فإن Comodo يتضمن أ الاحتواء طبقة تضمن عدم تشغيل أي برنامج ضار من قبل النظام وإلحاق الضرر بنظام ملفات الكمبيوتر.

تبدأ حماية Comodo متعددة المستويات باكتشاف التهديدات باستخدام القائمة السوداء للتهديدات المعروفة و تحليل السلوك (الاستدلال). ويستخدم أيضًا قائمة بيضاء للملفات الصالحة المعروفة للتأكيد على أمان البرنامج. تتوقف أنظمة الأمن الأخرى عند هذا الحد ، مع الكشف ، لكن بنية Comodo تستند إلى المبدأ الفريد "الافتراضي - الرفض". يعتبر البرنامج مذنبًا حتى تثبت براءته ، ولن يُسمح بتشغيله بواسطة النظام إلا إذا تأكد أنه آمن.

إذا لم يتم التأكد من أمان البرنامج ، فسيتم تشغيله في نظام معزول وآمن يسمى Sandbox. في Sandbox ، يمكن تشغيل البرنامج دون الإضرار بالكمبيوتر ونظام الملفات الخاص به بينما يواصل نظام Comodo مراقبته لتحديد ما إذا كان آمنًا.

الكشف عظيم ، بقدر ما يذهب. لكن الكشف بدون طبقة احتواء يترك حفرة سوف يخترقها المتسللون من خلال البراز مثل الطيور المائية. فقط Comodo يقوم بتوصيل هذا المنزل بشكل منهجي

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني