Häkkerid sihivad Silverlighti pahavara PlatoBlockchaini andmeanalüüsi edastamiseks. Vertikaalne otsing. Ai.

Häkkerid sihivad Silverlighti pahavara edastamiseks

Lugemisaeg: 2 protokoll

Juhtum isoleerimisstrateegia kaitsmiseks pahavara vastu kasvas sel nädalal veelgi tugevamaks aruannetega, et häkkerid kasutavad pahavara edastamiseks Microsofti Silverlighti animatsioonipistikprogrammi turvaauke.

Viimastel aastatel on Adobe Flashis ja Javas leitud arvukad ärakasutused võimaldanud häkkeritel sellest üle saada pahavara tuvastamine süsteemid. Mõnele tundus Silverlight atraktiivne ja turvalisem alternatiiv. NetFlix, kelle video voogedastusteenus tarbib tohutu protsendi kogu Interneti-liiklusest, kasutab oma edastussüsteemis Silverlighti platvormi.

Cisco teadlasi tsiteeritakse ajakirjas SC ja paljudes teistes tehnoloogilistes meediakanalites, mis ühendavad hiljutise pahavara ja pahavaraga nakatumise kasvu Silverlighti ärakasutamisega, mida häkkerid kasutavad ära populaarse Angler exploit kit (ET) kasutamist.

Cisco tuvastatud maikuu kuritegevuse laines sattus suur kolmanda osapoole reklaamivõrk ohtu ja pahatahtlikud reklaamid (pahatahtlikud reklaamid) paigutati muidu seaduslikele veebisaitidele. Seejärel suunati pahatahtlikud kasutajad Angler ET-i majutavasse serverisse, mis seejärel kasutas Silverlighti turvaauke, et toimetada ohvrile pahavara. Rünnak sarnaneb rünnakuga, mida nimetatakse "veeauguks", mille puhul häkkerid ohustavad saite, mis on nende sihtrühma seas populaarsed.

USA senati komitee esmaspäeval avaldatud aruandes hoiatati kasvavate privaatsus- ja turvaohtude eest, mida põhjustavad veebireklaamide väärkasutamine ja pahatahtlik reklaamimine. Aruandes tsiteeritakse hinnanguid, et "200. aastal on pahatahtlik reklaamimine kasvanud üle 2013% enam kui 209,000 12.4 intsidendini, mis tekitasid üle XNUMX miljardi pahatahtliku reklaami näitamise."

Aruanne teeb ohu määratlemisel suurepärast tööd, kuid ei paku mingit võlukuuli pahatahtliku reklaamiga toimetulemiseks. Tegelikult öeldakse, et jõupingutused selle lahendamiseks regulatsiooni ja seadusandluse kaudu on suures osas seiskunud.

Praegu on selliste stsenaariumide lahendamisel võlukuulile kõige lähemal Comodo kasutamine Internet Security. Kui teised turvasüsteemid tuginevad ohtude tuvastamisele, siis Comodo sisaldab a isoleerimine kiht, mis tagab, et süsteem ei käivita kunagi pahatahtlikku programmi ega kahjusta arvuti failisüsteemi.

Comodo mitmetasandiline kaitse algab ohtude tuvastamisest teadaolevate ohtude musta nimekirja ja käitumise analüüs (heuristika). Samuti kasutab see teadaolevate kehtivate failide valget nimekirja, et kinnitada, et programm on ohutu. Teised turvasüsteemid peatuvad sellega, kuid Comodo arhitektuur põhineb ainulaadsel vaikekeela põhimõttel. Programm on süüdi kuni süütuse tõestamiseni ja süsteemil lubatakse seda käitada ainult siis, kui selle ohutus on kinnitatud.

Kui programmi ohutuks ei kinnitata, töötab see isoleeritud turvatud süsteemis, mida nimetatakse liivakastiks. Liivakastis saab programm töötada ilma arvutit ja selle failisüsteemi kahjustamata, samal ajal kui Comodo süsteem jätkab selle jälgimist, et teha kindlaks, kas see on ohutu.

Tuvastamine on suurepärane, niipalju kui see läheb. Kuid ilma kaitsekihita tuvastamine jätab augu, millest häkkerid plahvatavad läbi nagu väljaheited läbi veelindude. Ainult Comodo ühendab selle kodu süstemaatiliselt

ALUSTA TASUTA KATSET HANKIGE TASUTA OMA INSTANT TURVAKARTI

Ajatempel:

Veel alates Küberturvalisuse Comodo