Strony internetowe

Napraw stare skazy, aby zatrzymać nowe ataki

Ataki na szkolną i Konona to sabotaż redaktorów!

Ataki na szkolną i Konona to sabotaż redaktorów!
Anonim

W kolejnym potwierdzeniu, że oszuści internetowi mają skłonność do łapania nisko wiszących owoców, nowy raport Microsoftu ujawnia, że ​​najczęstsze ataki oparte na przeglądarce mają tendencję do sięgania po stare wady oprogramowania. Upewnienie się, że zamknąłeś te dziury, może znacznie przyczynić się do ochrony twojego komputera.

Eksploracja oparta na przeglądarce stanowi podstawę niektórych z najbardziej podstępnych i najniebezpieczniejszych ataków, jakie istnieją dzisiaj. Oszuści umieszczają ukryty kod ataku na przejętej stronie internetowej, która szuka luki w oprogramowaniu, gdy ktokolwiek widzi zatrutą stronę. Jeśli kod ataku wykryje wadę, podejmie próbę ukradkowego pobrania i zainstalowania trojana lub innego złośliwego oprogramowania. Jeśli aplikacja antywirusowa nie jest w stanie jej złapać, złośliwe oprogramowanie zostaje zainstalowane z nieocenioną wskazówką dla nieszczęsnej ofiary.

Te ataki drive-by-download czasami powodują najnowsze luki w oprogramowaniu, ale jak ujawniają nowe zabezpieczenia Microsoftu Intelligence Report v7, większość ataków na Windows XP przechodzi do starych wad systemu Windows i oprogramowania innych firm już w 2006 roku. Z 10 najlepszych ataków, tylko jeden był z 2009 roku. To dobra wiadomość, ponieważ oznacza to podstawową konserwację a środki bezpieczeństwa będą miały duży wpływ na bezpieczeństwo Twojego komputera.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Są to najczęstsze exploity oparte na przeglądarce, określone na podstawie analizy firmy Microsoft " dane z zgłaszanych przez klientów incydentów, zgłoszeń złośliwego kodu i raportów o błędach systemu Microsoft Windows. "

Oprogramowanie innych firm:

CVE-2008-2992

- usterka programów Adobe Acrobat i Reader

CVE 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Otwory Windows:

MS08-041

- Przeglądarka migawek Microsoft Office

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Komponenty Microsoft Data Access

MS06-055

- Microsoft VML

Nazwy tutaj informują o wykryciu wady (MS06 = 2006, na przykład), a jak widać, oszustów uwielbiają złote starocie. Wiele z tych ataków prawdopodobnie pojawia się po pirackich instalacjach systemu Windows, które nigdy nie otrzymują aktualizacji.

Włączenie automatycznych aktualizacji w systemie Windows ochroni przed atakami na jedną z wymienionych wad systemu Windows i w celu ochrony przed wadami oprogramowania innych firm, upewnij się, że masz najnowsze dostępne wersje oprogramowania. W przypadku starszych, wrażliwych programów, takich jak trzyletnie luki w zabezpieczeniach WinZip, które mogą wymagać ręcznej kontroli wersji i aktualizacji. Możesz też wybrać łatwą trasę i skorzystać z bezpłatnego oprogramowania Secunia PSI, które przeskanuje system w poszukiwaniu przestarzałego, wrażliwego oprogramowania i udostępni proste linki do jego aktualizacji.

W przypadku ataków Vista tylko jeden z najczęstszych exploitów Błąd systemu Windows (Internet Explorer). Pozostałe programy są przeznaczone dla firm zewnętrznych, takich jak Adobe Reader lub RealPlayer, a stare luki dostarczają wspólnego celu. Podobnie jak w XP, uruchamianie automatycznych aktualizacji i Secunia PSI powinno chronić komputer przed najczęstszymi exploitami.

Kolejnym dobrym krokiem do ochrony jest zastosowanie łatki do wyłączenia AutoRun dla napędów USB. Jak zauważył Washington Post, raport Microsoftu pokazuje również, że niektóre z najbardziej powszechnych szkodliwych programów infekują dyski i czekają na połączenie z innym komputerem. Kiedy tak się dzieje, złośliwe oprogramowanie wykorzystuje AutoRun do automatycznego uruchamiania i próby zainfekowania nowego komputera.

Poprawka Microsoftu - która nie rozpowszechnia się za pośrednictwem Aktualizacji automatycznych, na Washington Post - wyłączy AutoRun dla napędów USB i Zabezpiecz się przed tym wektorem infekcji. Będziesz musiał pobrać i zainstalować tę poprawkę samodzielnie.

I na koniec, dla innych prostych kroków bezpieczeństwa, które mogą przejść długą drogę w kierunku zapewnienia ci bezpieczeństwa, patrz Pięć najbardziej niebezpiecznych masek bezpieczeństwa.