Хакеры нацелены на Silverlight для доставки вредоносного ПО для сбора данных PlatoBlockchain. Вертикальный поиск. Ай.

Хакеры используют Silverlight для доставки вредоносных программ

Время чтения: 2 минут

Обоснование стратегии сдерживания для защиты против вредоносных программ На этой неделе стало еще сильнее с сообщениями о том, что хакеры используют уязвимости в плагине анимации Microsoft Silverlight для доставки вредоносных программ.

В последние годы многочисленные эксплойты, обнаруженные в Adobe Flash и Java, позволили хакерам преодолеть обнаружение вредоносных программ системы. Для некоторых Silverlight оказался привлекательной и безопасной альтернативой. NetFlix, служба потокового видео, потребляющая огромный процент всего интернет-трафика, использует платформу Silverlight в своей системе доставки.

Исследователи Cisco цитируются в журнале SC и многих других технических средствах массовой информации как связывающие недавнее увеличение количества вредоносных программ и заражений вредоносным ПО с эксплойтами в Silverlight, которые хакеры используют в своих интересах с помощью популярного набора эксплойтов Angler (ET).

Во время майской волны преступности, выявленной Cisco, была взломана крупная сторонняя рекламная сеть, и вредоносные объявления (вредоносная реклама) были размещены на других законных веб-сайтах. Затем вредоносная реклама перенаправляла пользователей на сервер, на котором размещался Angler ET, который затем использовал уязвимости в Silverlight для доставки вредоносного ПО жертве. Атака похожа на то, что называется атакой «водопоя», когда хакеры взламывают сайты, которые популярны среди целевой аудитории.

Отчет, опубликованный в понедельник комитетом Сената США, предупредил о растущих угрозах конфиденциальности и безопасности, связанных с неправильным использованием онлайн-рекламы и вредоносной рекламы. В отчете приводятся оценки, согласно которым «вредоносная реклама увеличилась более чем на 200% в 2013 году и превысила 209,000 12.4 случаев, в результате которых было обнаружено более XNUMX миллиарда показов вредоносной рекламы».

Отчет отлично справляется с определением угрозы, но не дает волшебной силы для борьбы со злонамеренной рекламой. Фактически, это говорит о том, что усилия по решению этой проблемы посредством регулирования и законодательства в основном застопорились.

На данный момент, самая близкая вещь к волшебной пуле при работе с такими сценариями, как это, это использовать Comodo Internet Security, В то время как другие системы безопасности полагаются на обнаружение угроз, Comodo включает политика сдерживания слой, который гарантирует, что вредоносная программа никогда не будет запущена системой и нанесет вред файловой системе компьютера.

Многоуровневая защита Comodo начинается с обнаружения угроз с использованием черного списка известных угроз и анализ поведения (эвристика). Он также использует белый список известных допустимых файлов, чтобы подтвердить безопасность программы. Другие системы безопасности на этом останавливаются с обнаружением, но архитектура Comodo основана на уникальном принципе «Default-Deny». Программа виновна до тех пор, пока не будет доказана ее невиновность, и будет разрешена к запуску системой только в том случае, если она подтверждена как безопасная.

Если программа не подтверждена как безопасная, она будет работать в изолированной защищенной системе, называемой Песочницей. В «Песочнице» программа может работать без ущерба для компьютера и его файловой системы, в то время как система Comodo продолжает следить за ней, чтобы определить, безопасна ли она.

Обнаружение отличное, насколько это возможно. Но обнаружение без защитного слоя оставляет дыру, через которую хакеры будут прорваться, как экскременты через водоплавающих птиц. Только Comodo систематически подключает этот дом

НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО

Отметка времени:

Больше от Кибербезопасность Comodo