Hakerzy atakują Silverlight, aby dostarczyć analizę danych PlatoBlockchain dla złośliwego oprogramowania. Wyszukiwanie pionowe. AI.

Hakerzy atakują Silverlight, aby dostarczać złośliwe oprogramowanie

Czas czytania: 2 minuty

Argumentacja za strategią powstrzymywania do obrony przed złośliwym oprogramowaniem w tym tygodniu wzrosła jeszcze bardziej dzięki doniesieniom, że hakerzy wykorzystują luki we wtyczce animacji Microsoft Silverlight do dostarczania złośliwego oprogramowania.

W ostatnich latach liczne exploity znalezione w Adobe Flash i Javie pozwoliły hakerom pokonać wykrywanie złośliwego oprogramowania systemy. Dla niektórych Silverlight wydawał się atrakcyjną i bezpieczniejszą alternatywą. NetFlix, którego usługa przesyłania strumieniowego wideo zużywa ogromny procent całego ruchu internetowego, korzysta z platformy Silverlight w swoim systemie dostarczania.

Magazyn SC i wiele innych mediów technicznych cytuje badaczy Cisco jako łączących niedawny wzrost liczby infekcji złośliwym oprogramowaniem i złośliwym oprogramowaniem z exploitami w Silverlight, które hakerzy wykorzystują, używając popularnego zestawu exploitów Angler (ET).

W majowej fali przestępczości zidentyfikowanej przez Cisco, duża zewnętrzna sieć reklamowa została przejęta, a złośliwe reklamy (złośliwe reklamy) zostały umieszczone na legalnych witrynach internetowych. Malvertising następnie przekierowywał użytkowników na serwer hostujący Angler ET, który następnie wykorzystywał luki w Silverlight do dostarczania złośliwego oprogramowania do ofiary. Atak jest podobny do ataku określanego jako „wodopój”, w którym hakerzy włamują się na witryny popularne wśród ich docelowych odbiorców.

Raport opublikowany w poniedziałek przez komisję Senatu Stanów Zjednoczonych ostrzegał przed rosnącymi zagrożeniami dla prywatności i bezpieczeństwa wynikającymi z niewłaściwego wykorzystywania reklam internetowych i złośliwych reklam. Raport cytuje szacunki, że „złośliwe reklamy wzrosły o ponad 200% w 2013 r. Do ponad 209,000 12.4 incydentów generujących ponad XNUMX miliarda złośliwych wyświetleń reklam”.

Raport świetnie radzi sobie z definiowaniem zagrożenia, ale nie zawiera magicznego środka do radzenia sobie ze złośliwymi reklamami. W rzeczywistości mówi, że wysiłki zmierzające do rozwiązania tego problemu poprzez regulacje i prawodawstwo w dużej mierze utknęły w martwym punkcie.

W tej chwili najbliższą magicznej kuli w radzeniu sobie z takimi scenariuszami jest użycie Comodo Internet Security. Podczas gdy inne systemy bezpieczeństwa opierają się na wykrywaniu zagrożeń, Comodo zawiera plik powstrzymywanie warstwa zapewniająca, że ​​złośliwy program nigdy nie zostanie uruchomiony przez system i uszkodzi system plików komputera.

Wielopoziomowa ochrona Comodo rozpoczyna się od wykrywania zagrożeń przy użyciu czarnej listy znanych zagrożeń i analiza zachowania (heurystyka). Używa również białej listy znanych, prawidłowych plików, aby potwierdzić, że program jest bezpieczny. Inne systemy bezpieczeństwa kończą się na tym z wykrywaniem, ale architektura Comodo jest oparta na unikalnej zasadzie „Default-Deny”. Program jest winny, dopóki nie zostanie udowodniony, że jest niewinny, i będzie mógł być uruchamiany przez system tylko wtedy, gdy zostanie potwierdzony, że jest bezpieczny.

Jeśli program nie zostanie potwierdzony jako bezpieczny, będzie działał w izolowanym, zabezpieczonym systemie zwanym Sandbox. W piaskownicy program może działać bez szkody dla komputera i jego systemu plików, podczas gdy system Comodo nadal go monitoruje, aby określić, czy jest bezpieczny.

Wykrywanie jest świetne, o ile to możliwe. Jednak wykrycie bez warstwy ochronnej pozostawia dziurę, przez którą hakerzy przebijają się jak odchody przez ptactwo wodne. Tylko Comodo systematycznie podłącza ten dom

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo