Hackers visam o Silverlight para fornecer inteligência de dados de malware PlatoBlockchain. Pesquisa vertical. Ai.

Hackers escolhem o Silverlight para fornecer malware

Tempo de leitura: 2 minutos

O caso para uma estratégia de contenção para defender contra malware ficou ainda mais forte esta semana com relatórios de que os hackers estão usando vulnerabilidades no plug-in de animação Silverlight da Microsoft para entregar malware.

Nos últimos anos, inúmeras explorações encontradas no Adobe Flash e Java permitiram que os hackers superassem detecção de malware sistemas. Para alguns, o Silverlight parecia uma alternativa atraente e segura. A NetFlix, cujo serviço de streaming de vídeo consome uma enorme porcentagem de todo o tráfego da Internet, usa a plataforma Silverlight em seu sistema de entrega.

Os pesquisadores da Cisco estão sendo citados na revista SC e em várias outras mídias de tecnologia como conectando um recente aumento de malvartes e infecções de malware a explorações no Silverlight, que os hackers tiram vantagem do uso do popular kit de exploração Angler (ET).

Em maio, uma onda de crimes identificada pela Cisco, uma grande rede de publicidade de terceiros foi comprometida e anúncios maliciosos (malvertising) foram colocados em sites legítimos. O malvertising então redirecionava os usuários para um servidor que hospedava o Angler ET, que então utilizava vulnerabilidades no Silverlight para entregar malware à vítima. O ataque é semelhante ao que é conhecido como ataque de “watering hole”, em que hackers comprometem sites populares com seu público-alvo.

Um relatório divulgado na segunda-feira por um comitê do Senado dos Estados Unidos alertou sobre as crescentes ameaças à privacidade e à segurança representadas pelo uso indevido de publicidade online e malvertising. O relatório cita estimativas de que “o malvertising aumentou mais de 200% em 2013, para mais de 209,000 incidentes, gerando mais de 12.4 bilhões de impressões de anúncios maliciosos”.

O relatório faz um ótimo trabalho ao definir a ameaça, mas não fornece nenhuma solução mágica para lidar com publicidade maliciosa. Na verdade, ele diz que os esforços para abordá-lo por meio de regulamentação e legislação estão em grande parte estagnados.

No momento, a coisa mais próxima de uma bala mágica para lidar com cenários como este é usar o Comodo Internet Security. Enquanto outros sistemas de segurança dependem da detecção de ameaças, o Comodo inclui um contenção camada que garante que um programa malicioso nunca seja executado pelo sistema e danifique o sistema de arquivos do computador.

A proteção multinível do Comodo começa com a detecção de ameaças usando a lista negra de ameaças conhecidas e análise comportamental (heurísticas). Ele também usa uma lista de permissões de arquivos válidos conhecidos para confirmar que um programa é seguro. Outros sistemas de segurança param por aí, com detecção, mas a arquitetura do Comodo é baseada no princípio exclusivo de “Negar por Padrão”. Um programa é culpado até que se prove sua inocência e só poderá ser executado pelo sistema se for confirmado como seguro.

Se um programa não for confirmado como seguro, ele será executado em um sistema isolado e seguro denominado Sandbox. No Sandbox, um programa pode ser executado sem danificar o computador e seu sistema de arquivos, enquanto o sistema Comodo continua a monitorá-lo para determinar se é seguro.

A detecção é ótima, até onde vai. Mas a detecção sem uma camada de contenção deixa um buraco que os hackers explodirão como excremento por uma ave aquática. Somente Comodo conecta sistematicamente aquela casa

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética