Gli hacker prendono di mira Silverlight per fornire data intelligence PlatoBlockchain al malware. Ricerca verticale. Ai.

Gli hacker prendono di mira Silverlight per distribuire malware

Momento della lettura: 2 verbale

Il motivo per difendere una strategia di contenimento contro il malware è cresciuto ancora di più questa settimana con i rapporti secondo cui gli hacker stanno utilizzando le vulnerabilità nel plug-in di animazione Silverlight di Microsoft per distribuire malware.

Negli ultimi anni, numerosi exploit trovati in Adobe Flash e Java hanno permesso agli hacker di superare rilevamento di malware sistemi. Per alcuni, Silverlight sembrava essere un'alternativa attraente e più sicura. NetFlix, il servizio di streaming video consuma un'enorme percentuale di tutto il traffico Internet, utilizza la piattaforma Silverlight nel suo sistema di distribuzione.

I ricercatori di Cisco vengono citati dalla rivista SC e da numerosi altri media tecnologici per collegare un recente aumento di malvartising e infezioni da malware agli exploit in Silverlight, che gli hacker sfruttano utilizzando il popolare kit di exploit Angler (ET).

In un'ondata di criminalità di maggio identificata da Cisco, una grande rete pubblicitaria di terze parti è stata compromessa e annunci dannosi (malvertising) sono stati inseriti su siti Web altrimenti legittimi. Il malvertising ha quindi reindirizzato gli utenti a un server che ospita Angler ET, che ha quindi utilizzato le vulnerabilità di Silverlight per fornire malware alla vittima. L'attacco è simile a quello che viene definito un attacco "watering hole", in cui gli hacker compromettono siti che sono popolari presso il loro pubblico di destinazione.

Un rapporto pubblicato lunedì da una commissione del Senato degli Stati Uniti ha avvertito delle crescenti minacce alla privacy e alla sicurezza poste dall'uso improprio della pubblicità online e dal malvertising. Il rapporto cita le stime che "il malvertising è aumentato di oltre il 200% nel 2013, arrivando a oltre 209,000 incidenti che hanno generato oltre 12.4 miliardi di impressioni di annunci dannosi".

Il rapporto fa un ottimo lavoro nel definire la minaccia, ma non fornisce alcuna bacchetta magica per gestire la pubblicità dannosa. In effetti, afferma che gli sforzi per affrontarlo attraverso la regolamentazione e la legislazione sono in gran parte bloccati.

Al momento, la cosa più simile a una bacchetta magica nell'affrontare scenari come questo è usare Comodo Internet Security. Mentre altri sistemi di sicurezza si basano sul rilevamento delle minacce, Comodo include un file contenimento livello che garantisce che un programma dannoso non venga mai eseguito dal sistema e danneggi il file system del computer.

La protezione multilivello di Comodo inizia con il rilevamento delle minacce utilizzando la lista nera delle minacce note e analisi comportamentale (euristico). Utilizza anche una whitelist di file validi noti per confermare che un programma è sicuro. Altri sistemi di sicurezza si fermano qui, con il rilevamento, ma l'architettura di Comodo si basa sul principio unico di "Default-Deny". Un programma è colpevole fino a prova contraria e potrà essere eseguito dal sistema solo se confermato sicuro.

Se un programma non viene confermato come sicuro, verrà eseguito in un sistema isolato e protetto chiamato Sandbox. Nella sandbox, un programma può essere eseguito senza danneggiare il computer e il suo file system mentre il sistema Comodo continua a monitorarlo per determinare se è sicuro.

Il rilevamento è ottimo, fin dove va. Ma il rilevamento senza uno strato di contenimento lascia un buco che gli hacker faranno esplodere come escrementi attraverso un uccello acquatico. Solo Comodo collega sistematicamente quella casa

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo