Hogar Vigilancia de seguridad Día cero no requerido: los kits de hackers de bricolaje se dirigen a errores más antiguos

Día cero no requerido: los kits de hackers de bricolaje se dirigen a errores más antiguos

Video: [2020] Consejos de Chema Alonso: 10 libros para hackers (Noviembre 2024)

Video: [2020] Consejos de Chema Alonso: 10 libros para hackers (Noviembre 2024)
Anonim

Contrariamente a la percepción popular, la mayoría de los ataques de malware no apuntan a vulnerabilidades de día cero o fallas exóticas. De hecho, casi el 60 por ciento de las vulnerabilidades utilizadas por los kits de exploits populares tienen más de dos años, según un nuevo estudio de Solutionary.

El Equipo de Investigación de Ingeniería de Seguridad de Solutionary revisó 26 kits de exploits comunes y descubrió que las vulnerabilidades antiguas todavía están siendo atacadas, según el Informe trimestral de amenazas de Q4 SERT, publicado el martes. SERT descubrió que el código de explotación se remonta a 2004, que era "evidencia de que las vulnerabilidades antiguas siguen siendo fructíferas para los ciberdelincuentes", dijo la compañía. También es una señal de que la cantidad de vulnerabilidades recientemente descubiertas y reveladas ha disminuido desde 2010.

Los kits de explotación facilitan a los ciberdelincuentes crear campañas de malware sin tener muchos conocimientos técnicos y habilidades. Con estos juegos de herramientas "hágalo usted mismo", los delincuentes pueden piratear sitios, infectar computadoras con malware y recopilar información de usuarios comprometidos. Los creadores actualizan regularmente los kits con nuevos ataques y funciones para ayudar a los delincuentes a ganar más dinero. Los kits de exploits frecuentemente atacan vulnerabilidades en Adobe Flash y Reader, Java, Internet Explorer y otro software popular.

"Las organizaciones no solo deberían abordar las vulnerabilidades de día cero, sino también abordar los parches faltantes para garantizar que las vulnerabilidades pasadas hayan sido remediadas", escribieron los investigadores.

SERT descubrió que BlackHole 2.0, considerado uno de los kits más populares, en realidad apunta a un número menor de vulnerabilidades en comparación con otros. Teniendo en cuenta que el 18 por ciento de las muestras de malware analizadas por SERT en el cuarto trimestre de 2012 provienen de campañas de BlackHole, parece que el kit hace un trabajo excepcionalmente bueno sin necesidad de un montón de exploits para empezar.

¿De dónde vienen los kits?

Resulta que el 70 por ciento de los kits de exploits revisados ​​por SERT fueron lanzados o creados en Rusia, seguidos de China, con solo un 7.7 por ciento. Brasil es tercero, con 3.85 por ciento. "SERT identificó una gran cantidad de kits de exploits que se han desarrollado y distribuido desde Europa del Este", escribieron investigadores de Solutionary.

Actualización, parche, actualización

Dado que los kits de exploits se centran en gran medida en las aplicaciones del usuario final, como los navegadores web, los lectores de PDF y las suites de procesamiento de texto, las organizaciones deben prestar mucha atención a la gestión de parches y la seguridad de los puntos finales, dijo Rob Kraus, director de investigación de SERT.

"El hecho de que los ciberdelincuentes puedan penetrar las defensas de la red al atacar las vulnerabilidades antiguas y usar técnicas antiguas demuestra que muchas organizaciones todavía están poniéndose al día en lo que respecta a la seguridad cibernética", dijo Kraus.

Mantenerse al día con los parches no es solo una "obligación" para las organizaciones, sino también para las personas. Asegúrese de estar al día con las actualizaciones, no solo para el sistema operativo, sino también para todas las aplicaciones de software que se ejecutan en la computadora. Muchas aplicaciones ofrecen actualizaciones automáticas, como Adobe Reader y Mozilla Firefox. Encenderlo. Asegúrese regularmente de que Office (o si usa una suite alternativa) esté parcheado.

Es posible que desee consultar Secunia Personal Software Inspector 3.0 (4 estrellas) y herramientas similares si necesita ayuda para mantenerse al día con las actualizaciones.

Si todavía está ejecutando una versión anterior de software, vale la pena considerar una actualización a la última versión en lugar de continuar parcheando la aplicación desactualizada. Cada vez más proveedores están agregando sandboxes a sus aplicaciones y otras defensas avanzadas, lo que dificulta el éxito de los ataques. Por ejemplo, varios ataques recientes contra Adobe Reader afectaron versiones anteriores del lector de PDF y no el nuevo Reader X, que usa un sandbox.

Como SecurityWatch dice una y otra vez, asegúrese de actualizar regularmente su antivirus y software de seguridad. Sí, AV no siempre puede protegerlo del último malware de día cero y exótico, pero como lo indica este informe, los delincuentes claramente están teniendo éxito con los ataques más antiguos.

Día cero no requerido: los kits de hackers de bricolaje se dirigen a errores más antiguos