Hjem > Cyber ​​Nyheder > Udnyttelsessætangreb vokser ind 2015 Q3, Patch Management er afgørende
CYBER NEWS

Exploit Kit angreb Grow i 2015 Q3, Patch Management er afgørende

Intensiteten af ​​ondsindede angreb, der har ansøgt udnytte kits (EKs) er steget i løbet af de sidste par år. Faktisk, ved at have et kig på kvart tre af 2015, man vil lægge mærke til på en gang at udnyttelsen af ​​udnytter kits er eskaleret tilsyneladende. Som mange forskere har påpeget, undergang den berygtede Blackhole A i oktober 2013 har bragt andre udnytte kits ind i lyset.

Exploit Kits trusselsbillede

Exploit kits anvendes typisk i ondsindede operationer kendt som drive-by downloads. Når sådan et download finder sted, brugeren omdirigeres til en hackers hjemmeside hosting en EK.

Print
Image Source: TrendMicro

Væksten i intensitet og effektivitet i EK-angreb skyldes en vellykket gennemførelse af kriminel DNS infrastruktur. Sidstnævnte er sprunget til 75% i sidste kvartal af 2015, sammenlignet med tredje kvartal af 2014. Statistikken er en del af et stort forskning ved Infoblox.

Hvorfor skal vi bekymre? Exploit kits er malware, der repræsenterer automatiserede angreb og bør være af stor bekymring for både sikkerhedsmæssige nørder og brugere. Exploit kits er absolut udformet af cyberkriminelle med avancerede færdigheder. De kan beskrives som pakker for at levere en bestemt nyttelast (for eksempel ransomware) der er til salg eller leje. Den måde, de forskellige typer af skadelig software bliver distribueret på underjordiske fora (malware-as-a-service) er ganske alarmerende. praktisk, enhver cyber forbryder, selv dem med lidt teknisk viden, kan gå efter enkeltpersoner, virksomheder og offentlige organisationer.

Det meste af EK aktivitet spores tilbage til fire velkendte udnytter stykker:

  • Angler Exploit Kit;
  • Mgnitude en;
  • En neutrino;
  • nuklear One.

De fire af dem er blevet brugt i 96% af alle udnytte kit aktivitet i de sidste tre måneder af 2015.

Angler Exploit Kit

Forskning viser, at Angler først er dukket op på malware horisonten i slutningen af 2013. Siden sin første optræden, Angler er vokset i popularitet og ondskab. Det anses for en af ​​de mest aggressive udnytte kits i naturen, der med held undgår detektion og har forskellige komponenter. Det er helt sikkert en af ​​de mest udbredte udnytte værktøjer derude. For eksempel, forskere på Sophos havde rapporteret et stort antal Angler-inficerede destinationssider i foråret 2015.

Her er en graf, der repræsenterer Angler aktivitet gennem de seneste år:

angler-udnytte-kit-graph-Sophos-STF
Image Source: Sophos

Læs mere om Angler EK:
Exploit:HTML / Axpergle.N - Angler Exploit Kit Component
Hundredvis af GoDaddy domæner Udsat for Angler

Mgnitude en

Størrelsen udnytte pakke blev berømt i oktober 2013 da det blev anvendt i et angreb på de besøgende til PHP.net. Typisk, besøgende blev omdirigeret til sættet med hjælp fra en kompromitteret JavaScript-fil. Senere, Magnitude gjort overskrifterne igen, da det blev offentligt, at det blev brugt i en malvertising angreb på Yahoo. De slyngler købte annonceplads på Yahoo og derefter brugt reklamer til at linke besøgende til ondsindede domæner hosting Magnitude. Sættet er kendt for at udnytte sårbarheder i Java og Flash.

Læs mere om Magnitude EK:
CryptoWall og Magnitude EK

En neutrino

Neutrino blev for nylig rapporteret til at angribe hjemmesider ved hjælp af den eBays Magento handel platform. Google har blokeret tusindvis af hjemmesiden (mere end 8000) der var forbundet med Neutrino angreb. Forskere advarer om, at brugere, der kører sårbar, unpatched versioner af Flash kan blive ofre ved at være inficeret med Neutrino s ondsindet nyttelast. Det angreb er nyttelast er mest sandsynligt Andromeda og Gamarue malware.

Læs mere om Neutrino-relaterede malware:
Fjern BKDR_KASIDET.FD a.k.a. Backdoor.Neutrino

nuklear One

Den nukleare pakke er defineret som en af ​​de mest udbredte spredning udnytte kits derude, der først dukkede op i 2009. Sættet er ganske effektiv, er i stand til at udføre en række ondsindede aktiviteter såsom Flash, Silverlight, PDF, og Internet Explorer udnytter, at droppe nyttelast af avanceret malware og ransomware.

Læs mere om Nuclear EK:
Crowti Ransomware distribueret via EKS

Exploit Kits kan føde en række trusler

På grund af deres mange-sidet karakter, Eks bruges ofte som et middel til at udføre zero-day angreb og drage fordel af sårbarheder i software. De er også ofte brugt i data udsivning operationer. Mange virksomheder er blevet påvirket ikke kun af EKS er nævnt i denne artikel, men af ​​mange andre.
udnytte-kits
Image Source: Sophos

Sådan forblive beskyttet mod Exploit Kits

Hvad alle bør huske på, er, at de fleste EK angreb er initieret via spam e-mail kampagner og kompromitterede hjemmesider. De kan også være indlejret i online-annoncer. Millioner af brugere kan blive ofre for EKS, crimeware og deres ondsindede nyttelast. Spørgsmålet er, hvordan man være beskyttet mod dem.

At være beskyttet mod udnytter angreb absolut kræver det rigtige sæt af værktøjer og viden. Regelmæssig patching er hårdt brug for, til at starte med. Endpoint beskyttelse med en integreret patch management er et must for organisationer. Den gode nyhed er, at selv udnytter designet til at unddrage AV opdagelse kan annulleret, når de målrettede systemer er grundigt lappet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig