Hacker zielen auf Silverlight ab, um Malware-PlatoBlockchain-Datenintelligenz bereitzustellen. Vertikale Suche. Ai.

Hacker zielen auf Silverlight ab, um Malware bereitzustellen

Lesezeit: 2 Minuten

Der Fall für eine Eindämmungsstrategie zu verteidigen gegen Malware wurde diese Woche noch stärker mit Berichten, dass Hacker Schwachstellen im Silverlight-Animations-Plug-In von Microsoft verwenden, um Malware bereitzustellen.

In den letzten Jahren konnten Hacker durch zahlreiche Exploits in Adobe Flash und Java überwunden werden Malware-Erkennung Systeme. Für einige schien Silverlight eine attraktive und sicherere Alternative zu sein. NetFlix, dessen Video-Streaming-Dienst einen enormen Prozentsatz des gesamten Internetverkehrs verbraucht, verwendet die Silverlight-Plattform in seinem Liefersystem.

Cisco-Forscher werden im SC-Magazin und in zahlreichen anderen technischen Medien zitiert, weil sie die jüngste Zunahme von Malvartising- und Malware-Infektionen mit Exploits in Silverlight in Verbindung bringen, die Hacker mit dem beliebten Angler Exploit Kit (ET) nutzen.

In einer von Cisco identifizierten Kriminalitätswelle im Mai wurde ein großes Werbenetzwerk von Drittanbietern kompromittiert und böswillige Anzeigen (Malvertising) auf ansonsten legitimen Websites geschaltet. Die Malvertising leitete die Benutzer dann zu einem Server um, auf dem sich der Angler ET befindet, der dann Schwachstellen in Silverlight nutzte, um dem Opfer Malware zu liefern. Der Angriff ähnelt einem sogenannten „Wasserloch“ -Angriff, bei dem Hacker Websites kompromittieren, die bei ihrer Zielgruppe beliebt sind.

Ein am Montag von einem US-Senatsausschuss veröffentlichter Bericht warnte vor den wachsenden Bedrohungen für Datenschutz und Sicherheit, die durch den Missbrauch von Online-Werbung und Werbung entstehen. Der Bericht zitiert Schätzungen, dass "die Werbung im Jahr 200 um über 2013% auf über 209,000 Vorfälle gestiegen ist und über 12.4 Milliarden böswillige Anzeigenimpressionen generiert hat".

Der Bericht definiert die Bedrohung hervorragend, bietet jedoch kein Wundermittel für den Umgang mit böswilliger Werbung. Tatsächlich heißt es, dass die Bemühungen, dies durch Regulierung und Gesetzgebung anzugehen, weitgehend ins Stocken geraten sind.

Im Moment ist die Verwendung von Comodo das, was einer magischen Kugel im Umgang mit solchen Szenarien am nächsten kommt Internet Security. Während andere Sicherheitssysteme auf das Erkennen von Bedrohungen angewiesen sind, umfasst Comodo a Containment Schicht, die sicherstellt, dass ein Schadprogramm niemals vom System ausgeführt wird und das Dateisystem des Computers beschädigt.

Der mehrstufige Schutz von Comodo beginnt mit der Erkennung von Bedrohungen anhand der schwarzen Liste bekannter Bedrohungen und Verhaltensanalyse (Heuristik). Außerdem wird eine Whitelist mit bekannten gültigen Dateien verwendet, um zu bestätigen, dass ein Programm sicher ist. Andere Sicherheitssysteme hören hier mit der Erkennung auf, aber die Architektur von Comodo basiert auf dem einzigartigen Prinzip „Default-Deny“. Ein Programm ist schuldig, bis seine Unschuld bewiesen ist, und darf nur dann vom System ausgeführt werden, wenn es als sicher bestätigt wurde.

Wenn ein Programm nicht als sicher bestätigt wird, wird es in einem isolierten, gesicherten System namens Sandbox ausgeführt. In der Sandbox kann ein Programm ausgeführt werden, ohne den Computer und sein Dateisystem zu beschädigen, während das Comodo-System es weiterhin überwacht, um festzustellen, ob es sicher ist.

Die Erkennung ist großartig, soweit es geht. Die Erkennung ohne Sicherheitsschicht hinterlässt jedoch ein Loch, durch das Hacker wie Exkremente durch Wasservögel sprengen. Nur Comodo steckt das Haus systematisch ein

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo