Luki w zabezpieczeniach produktów Microsoft są ulubionymi celami hakerów

Spisu treści:

Wideo: Улучшенный лук слишком СИЛЁН в rdr 2 online (тесты оружия в RDO) 2024

Wideo: Улучшенный лук слишком СИЛЁН в rdr 2 online (тесты оружия в RDO) 2024
Anonim

Najnowsze cyberataki i raporty związane z exploitami firmy Recorded Future pokazują interesujące fakty. Firma stara się organizować i analizować znane i nieznane dane o zagrożeniach w zaawansowany sposób w celu szybszego i zwiększonego bezpieczeństwa.

Według firmy większość błędów, które cyberprzestępcy wykorzystywali w 2017 r. W swoich zestawach exploitów, a ataki phishingowe wykryto w produktach firmy Microsoft. Recorded Future poinformował również, że niektóre z tych luk miały kilka lat.

Co nowego w raportach z 2017 roku

Producent zabezpieczeń przeanalizował tysiące głębokich wpisów na forum, repozytoriów kodów i ciemnych witryn z cebulą jeszcze w 2016 roku, a dzięki najnowszemu raportowi z 2017 roku kontynuował prace w celu znalezienia bardziej znanych luk w zabezpieczeniach oprogramowania.

W raportach z 2015 i 2016 r. Firma stwierdziła, że ​​Adobe Flash ma najwyższe pozycje w rankingu, a teraz Microsoft wydaje się być liderem z 7 na 10 największych wad.

Nagrana przyszłość wyjaśnia, że:

analiza wykazała zmianę preferencji z exploitów Adobe dla produktów konsumenckich. Jest to wyraźny kontrast z naszymi poprzednimi rankingami. Analiza tych źródeł od 1 stycznia 2017 r. Do 31 grudnia 2017 r. Pokazuje, że Adobe jest nadal nieco popularna wśród cyberprzestępców, ale szybko spada.

Niektóre z tych zmian wynikają z ewolucji przestępczego wykorzystania wykorzystywanych luk. Ogólnie rzecz biorąc, zestawy exploitów maleją w miarę dostosowywania się działań przestępczych - na przykład popularność szkodliwego oprogramowania wydobywającego kryptowaluty wzrosła w ubiegłym roku.

Najczęstsze wady występujące w produktach Microsoft

Jedną z luk, które najczęściej obserwowano w 2017 r., Była CVE-2017-0199 i czaiła się w kilku produktach Microsoft Office.

Umożliwiło to hakerom pobranie, a następnie wykonanie skryptu Visual Basic, który zawierał polecenia Powershell ze szkodliwych plików. Luka ta została wykryta w różnych atakach phishingowych, a twórcy exploitów wykorzystujący tę lukę zauważono w ciemnej sieci sprzedawanej za około 400–800 USD.

Inną znaczącą i częstą luką w zabezpieczeniach była CVE-2016-0189, która została wymieniona w rankingu z 2016 r. Błąd dotyczy przeglądarki Internet Explorer i oferuje łatwy sposób na wykorzystanie zestawów exploitów używanych w 2017 r.

Istnieje pilna potrzeba łatania wszystkich znanych luk

Dane opublikowane w raportach Recorded Future powinny przypominać wszystkim o silnej potrzebie usunięcia wszystkich znanych problemów i wad. Ich raporty wykazały również spadek aktywności zestawu exploitów, który wynikał ze spadku użycia Flash Playera. Użytkownicy przeszli na bezpieczniejsze przeglądarki, ale także cyberprzestępcy.

Porady dotyczące zwiększenia bezpieczeństwa

Recorded Future zaleca użytkownikom wykonanie kilku podstawowych kroków w celu zwiększenia bezpieczeństwa:

  • Wybierz Google Chrome jako podstawową przeglądarkę
  • Popraw szkolenie użytkowników
  • Twórz kopie zapasowe systemu tak często, jak to możliwe
  • Używaj blokerów reklam
  • Usuń zagrożone oprogramowanie
  • Pamiętaj o mediach społecznościowych, które używają Flasha i narażają użytkowników na ryzyko cybernetyczne.
  • Pobierz teraz CyberGhost, aby zwiększyć bezpieczeństwo w Internecie

Więcej informacji na temat pełnego zestawu znanych błędów można znaleźć w raporcie podatności Recorded Future 2017.

Luki w zabezpieczeniach produktów Microsoft są ulubionymi celami hakerów