Vidéo: Иван Шинжаев - Çуллахи каçсем (Novembre 2024)
Contrairement à la perception courante, la plupart des attaques de logiciels malveillants ne ciblent pas les vulnérabilités «jour-zéro» ou les failles exotiques. En fait, près de 60% des vulnérabilités utilisées par les kits d’exploitations les plus populaires ont plus de deux ans, selon une nouvelle étude de Solutionary.
L'équipe de recherche en ingénierie de sécurité de Solutionary a examiné 26 kits d'exploitation courants et a découvert que les anciennes vulnérabilités sont toujours ciblées, selon le rapport trimestriel sur les menaces Q4 SERT, publié mardi. Le SERT a découvert que des codes d'exploitation datant de 2004 remontaient à "la preuve que les anciennes vulnérabilités continuent de s'avérer utiles pour les cybercriminels", a déclaré la société. C'est également un signe que le nombre de vulnérabilités découvertes et révélées a diminué depuis 2010.
Les kits d’exploitation permettent aux cybercriminels de concevoir facilement des campagnes de programmes malveillants sans disposer de beaucoup de savoir-faire et de compétences techniques. Avec ces boîtes à outils "à faire soi-même", les criminels peuvent pirater des sites, infecter des ordinateurs par des logiciels malveillants et collecter des informations auprès d'utilisateurs compromis. Les créateurs mettent régulièrement à jour les kits avec de nouvelles attaques et fonctionnalités pour aider les criminels à gagner plus d'argent. Les kits d'exploitation ciblent fréquemment les vulnérabilités dans Adobe Flash et Reader, Java, Internet Explorer et d'autres logiciels populaires.
"Les organisations doivent non seulement s'attaquer aux vulnérabilités jour-zéro, mais également aux correctifs manquants pour assurer la correction des vulnérabilités antérieures", ont écrit les chercheurs.
BlackHole 2.0, considéré comme l’un des kits les plus populaires, cible en réalité un plus petit nombre de vulnérabilités par rapport à d’autres, révèle le SERT. Sachant que 18% des échantillons de logiciels malveillants analysés par SERT au quatrième trimestre de 2012 provenaient de campagnes BlackHole, il semble que le kit fasse un travail exceptionnellement bon sans avoir besoin d'une tonne d'exploits pour commencer.
D'où viennent les kits?
Il s'avère que 70% des kits d’exploit examinés par le SERT ont été publiés ou créés en Russie, suivis par la Chine, avec seulement 7, 7%. Le Brésil est troisième avec 3, 85%. "Le SERT a identifié un grand nombre de kits d'exploitation développés et distribués d'Europe de l'Est", ont écrit des chercheurs en solutions.
Mise à jour, correctif, mise à niveau
Comme les kits d’exploitation se concentrent principalement sur les applications des utilisateurs finaux telles que les navigateurs Web, les lecteurs PDF et les suites de traitement de texte, les entreprises doivent porter une attention particulière à la gestion des correctifs et à la sécurité des terminaux, a déclaré Rob Kraus, directeur de la recherche au SERT.
"Le fait que les cybercriminels puissent pénétrer les défenses du réseau en ciblant les vulnérabilités vieillissantes et en utilisant des techniques anciennes montre que de nombreuses organisations tentent encore de rattraper leur retard en matière de cybersécurité", a déclaré M. Kraus.
Tenir au courant des correctifs n’est pas seulement un "must" pour les organisations, mais également pour les particuliers. Assurez-vous de suivre les mises à jour, pas seulement pour le système d'exploitation, mais pour toutes les applications logicielles exécutées sur l'ordinateur. De nombreuses applications offrent des mises à jour automatiques, telles que Adobe Reader et Mozilla Firefox. Allume ça. Assurez-vous régulièrement qu'Office (ou si vous utilisez une autre suite) est corrigé.
Vous pouvez consulter Secunia Personal Software Inspector 3.0 (4 étoiles) et des outils similaires si vous avez besoin d’aide pour suivre le rythme des mises à jour.
Si vous utilisez toujours une ancienne version du logiciel, il est utile d’envisager une mise à niveau vers la version la plus récente au lieu de continuer à appliquer une version obsolète à un correctif. De plus en plus de fournisseurs ajoutent des sandbox à leurs applications et à d'autres systèmes de défense avancés, ce qui rend plus difficile la réussite des attaques. Cas, par exemple, plusieurs attaques récentes contre Adobe Reader ont affecté les anciennes versions du lecteur PDF et non le plus récent, Reader X, qui utilise un bac à sable.
Comme SecurityWatch le dit à maintes reprises, assurez-vous de mettre à jour régulièrement vos logiciels antivirus et de sécurité. Oui, les logiciels antivirus ne sont peut-être pas toujours en mesure de vous protéger contre les tout derniers programmes malveillants exotiques et «zero day», mais comme l'indique ce rapport, les criminels réussissent clairement avec des attaques plus anciennes.