Hekerji ciljajo na Silverlight za dostavo zlonamerne programske opreme PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Hekerji ciljajo na Silverlight za dobavo zlonamerne programske opreme

Čas branja: 2 min

Primer za zadrževalno strategijo za obrambo proti zlonamerni programski opremi ta teden so se še okrepili s poročili, da hekerji uporabljajo Microsoftove vtičnike za animacijo Silverlight za ranljivosti za pošiljanje zlonamerne programske opreme.

V zadnjih letih so številni podvigi, najdeni v Adobe Flash in Java, hekerjem omogočili premagovanje odkrivanje zlonamerne programske opreme sistemov. Nekaterim se je Silverlight zdel privlačna in varnejša alternativa. NetFlix, ki storitev pretakanja videoposnetkov porabi ogromen odstotek vsega internetnega prometa, v svojem sistemu dostave uporablja platformo Silverlight.

Ciscovi raziskovalci navajajo v reviji SC in številnih drugih tehnoloških medijih, da povezujejo nedavno povečanje števila malvertizacij in okužb z zlonamerno programsko opremo z izkoriščanjem v Silverlightu, kar hekerji izkoristijo pri uporabi priljubljenega kompleta za izkoriščanje Angler (ET).

V majskem kriminalnem valu, ki ga je identificiral Cisco, je bila ogrožena velika tretja oglaševalska mreža in zlonamerni oglasi (zlonamerni oglasi) so bili postavljeni na drugače zakonite spletne strani. Zlonamerno oglaševanje je uporabnike nato preusmerilo na strežnik, ki gosti Angler ET, ki je nato v Silverlightu uporabil ranljivosti za pošiljanje zlonamerne programske opreme žrtvi. Napad je podoben napadu, ki ga imenujemo "luknja za zalivanje", kjer hekerji ogrožajo spletna mesta, ki so priljubljena pri ciljni publiki.

Poročilo, ki ga je v ponedeljek objavil odbor ameriškega senata, je opozorilo na naraščajoče grožnje zasebnosti in varnosti zaradi zlorabe spletnega oglaševanja in zlonamernega oglaševanja. Poročilo navaja ocene, da se je „zloraba oglaševanja v letu 200 povečala za 2013% na več kot 209,000 incidentov, kar je povzročilo več kot 12.4 milijarde zlonamernih prikazov oglasov.“

Poročilo odlično naredi grožnjo, vendar ne ponuja nobenega čarobnega naboja za ravnanje z zlonamernim oglaševanjem. Pravzaprav pravi, da so prizadevanja za njegovo reševanje z uredbami in zakonodajo v veliki meri zastala.

Trenutno je najpomembnejša čarovniška krogla pri obravnavi takšnih scenarijev uporaba Comoda Internet Security. Medtem ko se drugi varnostni sistemi zanašajo na odkrivanje groženj, Comodo vključuje a Vsebovanje plast, ki zagotavlja, da sistem nikoli ne bo izvajal zlonamernega programa in škodoval datotečnemu sistemu računalnika.

Comodova zaščita na več ravneh se začne z odkrivanjem groženj s črnim seznamom znanih groženj in analiza vedenja (hevristika). Za potrditev varnega programa uporablja tudi seznam seznamov veljavnih datotek. Ostali varnostni sistemi se tam ustavijo z zaznavanjem, vendar Comodova arhitektura temelji na edinstvenem principu "Default-Deny". Program je kriv, dokler se ne dokaže, da je nedolžen, sistem pa ga bo lahko vodil le, če je potrjen za varen.

Če program ni potrjen kot varen, se bo izvajal v izoliranem, zavarovanem sistemu, imenovanem peskovnik. V peskovniku se program lahko zažene, ne da bi pri tem poškodoval računalnik in njegov datotečni sistem, medtem ko ga sistem Comodo še naprej spremlja, da ugotovi, ali je varen.

Zaznavanje je super, kolikor gre. Toda odkrivanje brez zadrževalnega sloja pušča luknjo, ki jo bodo hekerji pikali kot iztrebki skozi vodne ptice. Samo Comodo to sistematično priklopi na dom

ZAČNITE BREZPLAČEN PREIZKUS BREZPLAČNO SVOJO MESTO ZAGOTAVLJAJO

Časovni žig:

Več od Kibernetska varnost Comodo