Hackare riktar in sig på Silverlight för att leverera skadlig programvara PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Hackare riktar sig till Silverlight för att leverera skadlig programvara

Läsningstid: 2 minuter

Fallet för en inneslutningsstrategi att försvara mot skadlig kod blev ännu starkare den här veckan med rapporter om att hackare använder sårbarheter i Microsofts Silverlight-animationsplugg-program för att leverera skadlig kod.

Under de senaste åren har många utnyttjanden i Adobe Flash och Java gjort det möjligt för hackare att övervinna upptäckt av skadlig kod system. För vissa tycktes Silverlight vara ett attraktivt och säkrare alternativ. NetFlix, vars videostreamingtjänst förbrukar en enorm andel av all internettrafik, använder Silverlight-plattformen i sitt leveranssystem.

Cisco-forskare citeras i SC-tidningen och många andra tekniska medier för att koppla samman en nyligen genomförd ökning av malvartising och malwareinfektioner till exploateringar i Silverlight, vilket hackare utnyttjar att använda det populära Angler exploit kit (ET).

I en brottvåg i maj som identifierats av Cisco komprometterades ett stort reklamnätverk från tredje part och skadliga annonser (skadad reklam) placerades på annars legitima webbplatser. Malvertiseringen omdirigerade sedan användare till en server som är värd för Angler ET, som sedan använde sårbarheter i Silverlight för att leverera skadlig kod till offret. Attacken liknar det som kallas ett “vattenhål” -attack, där hackare äventyrar webbplatser som är populära bland målgruppen.

En rapport som släpptes på måndag av en amerikansk senatskommitté varnade för det växande integritets- och säkerhetshotet som missbruk av onlineannonsering och missförhållanden. Rapporten citerar uppskattningar att ”malvertising har ökat med över 200% under 2013 till över 209,000 12.4 incidenter som genererat över XNUMX miljarder skadliga annonsvisningar.”

Rapporten gör ett bra jobb med att definiera hotet, men ger ingen magisk kula för att hantera skadlig reklam. I själva verket står det att ansträngningar att ta itu med det genom reglering och lagstiftning till stor del har stoppat.

För närvarande är det närmaste en magisk kula när det gäller att hantera sådana scenarier att använda Comodo Internet Security. Medan andra säkerhetssystem är beroende av att upptäcka hot innehåller Comodo en inneslutning lager som säkerställer att ett skadligt program aldrig körs av systemet och skadar datorns filsystem.

Comodos skydd på flera nivåer börjar med att upptäcka hot med hjälp av svartlista med kända hot och beteendeanalys (heuristik). Den använder också en vitlista över kända giltiga filer för att bekräfta att ett program är säkert. Andra säkerhetssystem stannar där, med upptäckt, men Comodos arkitektur bygger på den unika principen "Standard-Deny". Ett program är skyldigt tills det bevisats oskyldigt och får endast köras av systemet om det bekräftas säkert.

Om ett program inte bekräftas som säkert kommer det att köras i ett isolerat, säkert system som kallas en sandlåda. I sandlådan kan ett program köras utan att skada datorn och dess filsystem medan Comodo-systemet fortsätter att övervaka det för att avgöra om det är säkert.

Upptäckt är utmärkt, så långt det går. Men upptäckt utan ett inneslutningsskikt lämnar ett hål som hackare kommer att spränga igenom som avföring genom en vattenfågel. Endast Comodo kopplar systematiskt hem det

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo