Hackers richten zich op Silverlight om malware te leveren PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Hackers richten zich op Silverlight om malware te leveren

Leestijd: 2 minuten

Het pleidooi voor een inperkingsstrategie om te verdedigen tegen malware groeide deze week nog sterker met berichten dat hackers kwetsbaarheden in de Silverlight-animatieplug-in van Microsoft gebruiken om malware te leveren.

In de afgelopen jaren hebben hackers dankzij talloze exploits die zijn gevonden in Adobe Flash en Java, kunnen overwinnen malware detectie systemen. Voor sommigen leek Silverlight een aantrekkelijk en veiliger alternatief. NetFlix, wiens videostreamingdienst een gigantisch percentage van al het internetverkeer verbruikt, gebruikt het Silverlight-platform in zijn bezorgsysteem.

Cisco-onderzoekers worden in SC magazine en tal van andere technische media geciteerd als een verband tussen een recente toename van malvartising en malwarebesmettingen met exploits in Silverlight, waarvan hackers profiteren door het gebruik van de populaire Angler-exploitkit (ET).

Tijdens een misdaadgolf in mei die door Cisco werd vastgesteld, werd een groot advertentienetwerk van derden gecompromitteerd en werden kwaadaardige advertenties (malvertising) op anderszins legitieme websites geplaatst. De malvertising leidde gebruikers vervolgens om naar een server die de Angler ET host, die vervolgens kwetsbaarheden in Silverlight gebruikte om malware aan het slachtoffer te bezorgen. De aanval is vergelijkbaar met een zogenaamde "watering hole" -aanval, waarbij hackers sites compromitteren die populair zijn bij hun doelgroep.

Een rapport dat maandag werd vrijgegeven door een Amerikaanse Senaatscommissie waarschuwde voor de toenemende privacy- en veiligheidsbedreigingen die uitgaan van het misbruik van online advertenties en malvertising. Het rapport citeert schattingen dat "malvertising in 200 met meer dan 2013% is toegenomen tot meer dan 209,000 incidenten die meer dan 12.4 miljard schadelijke advertentievertoningen hebben gegenereerd".

Het rapport definieert de dreiging uitstekend, maar biedt geen wondermiddel voor het omgaan met kwaadaardige advertenties. In feite zegt het dat de inspanningen om het probleem aan te pakken door middel van regelgeving en wetgeving grotendeels tot stilstand zijn gekomen.

Op dit moment is het gebruik van Comodo het dichtst bij een magische kogel bij het omgaan met scenario's zoals deze internet Security. Terwijl andere beveiligingssystemen afhankelijk zijn van het detecteren van bedreigingen, bevat Comodo een containment laag die ervoor zorgt dat een kwaadaardig programma nooit door het systeem wordt uitgevoerd en het bestandssysteem van de computer beschadigt.

Comodo's bescherming op meerdere niveaus begint met het detecteren van bedreigingen met behulp van de zwarte lijst met bekende bedreigingen en gedragsanalyse (heuristieken). Het gebruikt ook een witte lijst met bekende geldige bestanden om te bevestigen dat een programma veilig is. Andere beveiligingssystemen houden daar op, met detectie, maar de architectuur van Comodo is gebaseerd op het unieke principe "Default-Deny". Een programma is schuldig totdat het onschuldig wordt bewezen, en mag alleen door het systeem worden uitgevoerd als het veilig is bevestigd.

Als een programma niet als veilig wordt bevestigd, wordt het uitgevoerd in een geรฏsoleerd, beveiligd systeem dat Sandbox wordt genoemd. In de Sandbox kan een programma worden uitgevoerd zonder de computer en het bestandssysteem te beschadigen, terwijl het Comodo-systeem het blijft controleren om te bepalen of het veilig is.

Detectie is geweldig, voor zover het gaat. Maar detectie zonder een insluitingslaag laat een gat achter waar hackers doorheen schieten als uitwerpselen door een watervogel. Alleen Comodo sluit dat huis systematisch aan

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo