Los piratas informáticos apuntan a Silverlight para entregar Malware PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los hackers apuntan a Silverlight para entregar malware

Tiempo de leer: 2 minutos

El caso de una estrategia de contención para defender contra el malware esta semana se fortaleció aún más con informes de que los piratas informáticos están utilizando vulnerabilidades en el complemento de animación Silverlight de Microsoft para entregar malware.

En los últimos años, numerosas vulnerabilidades encontradas en Adobe Flash y Java han permitido que los hackers superen detección de malware sistemas. Para algunos, Silverlight parecía ser una alternativa atractiva y más segura. NetFlix, cuyo servicio de transmisión de video consume un enorme porcentaje de todo el tráfico de Internet, utiliza la plataforma Silverlight en su sistema de entrega.

Los investigadores de Cisco están siendo citados en la revista SC y en muchos otros medios tecnológicos por relacionar un aumento reciente de malvartising e infecciones de malware con exploits en Silverlight, que los hackers aprovechan al usar el popular kit de explotación Angler (ET).

En una ola de crímenes de mayo identificada por Cisco, una gran red de publicidad de terceros se vio comprometida y se colocaron anuncios maliciosos (publicidad maliciosa) en sitios web legítimos. La publicidad maliciosa redirigió a los usuarios a un servidor que alojaba el Angler ET, que luego utilizó vulnerabilidades en Silverlight para entregar malware a la víctima. El ataque es similar a lo que se conoce como un ataque de "pozo de agua", donde los piratas informáticos comprometen sitios que son populares entre su público objetivo.

Un informe publicado el lunes por un comité del Senado de los EE. UU. Advirtió sobre las crecientes amenazas a la privacidad y seguridad planteadas por el mal uso de la publicidad en línea y la publicidad maliciosa. El informe cita estimaciones que "la publicidad maliciosa ha aumentado más del 200% en 2013 a más de 209,000 incidentes generando más de 12.4 mil millones de impresiones de anuncios maliciosos".

El informe hace un gran trabajo definiendo la amenaza, pero no proporciona una bala mágica para tratar con publicidad maliciosa. De hecho, dice que los esfuerzos para abordarlo a través de la regulación y la legislación se han estancado en gran medida.

Por el momento, lo más parecido a una bala mágica en el manejo de escenarios como este es usar Comodo Internet Security. Mientras que otros sistemas de seguridad dependen de la detección de amenazas, Comodo incluye un contención capa que garantiza que el sistema nunca ejecutará un programa malicioso y dañará el sistema de archivos de la computadora.

La protección multinivel de Comodo comienza con la detección de amenazas mediante una lista negra de amenazas conocidas y análisis de comportamiento (heurística) También utiliza una lista blanca de archivos válidos conocidos para confirmar que un programa es seguro. Otros sistemas de seguridad se detienen allí, con detección, pero la arquitectura de Comodo se basa en el principio único de "Denegación predeterminada". Un programa es culpable hasta que se demuestre su inocencia, y el sistema solo podrá ejecutarlo si se confirma que es seguro.

Si un programa no se confirma como seguro, se ejecutará en un sistema aislado y seguro llamado Sandbox. En el Sandbox, un programa puede ejecutarse sin dañar la computadora y su sistema de archivos mientras el sistema Comodo continúa monitoreándolo para determinar si es seguro.

La detección es excelente, hasta donde llega. Pero la detección sin una capa de contención deja un agujero que los hackers atravesarán como excremento a través de una ave acuática. Solo Comodo conecta sistemáticamente esa casa

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo