Luki w produktach Microsoftu są ulubionymi celami hakerów

  • Antony Lyons
  • 0
  • 4149
  • 1372

Najnowsze cyberataki i raporty dotyczące exploitów Recorded Future pokazują interesujące fakty. Celem firmy jest organizowanie i analizowanie danych o znanych i nieznanych zagrożeniach w zaawansowany sposób, aby zapewnić szybsze i lepsze bezpieczeństwo.

Według firmy większość luk wykorzystywanych przez cyberprzestępców w ciągu 2017 roku w zestawach exploitów i atakach phishingowych znaleziono w produktach firmy Microsoft. Recorded Future poinformowało również, że niektóre z tych luk mają kilka lat.

Co nowego w raportach za 2017 r

Dostawca zabezpieczeń przeanalizował tysiące głębokich postów na forach, repozytoriach kodu i ciemnych witrynach internetowych w 2016 roku, a dzięki najnowszemu raportowi z 2017 roku kontynuował prace w celu znalezienia bardziej znanych luk w oprogramowaniu.

W raportach z 2015 i 2016 roku firma stwierdziła, że ​​Adobe Flash ma najwyższe rankingi, a teraz Microsoft wydaje się być liderem z 7 na 10 największych błędów.

Recorded Future wyjaśnia, że:

Analiza […] wykazała zmianę preferencji z Adobe na konsumenckie exploity firmy Microsoft. Jest to wyraźne przeciwieństwo naszych poprzednich rankingów. Analiza tych źródeł od 1 stycznia 2017 r. Do 31 grudnia 2017 r. Pokazuje, że Adobe jest nadal dość popularny wśród cyberprzestępców, ale szybko spada..
Niektóre z tych zmian wynikają z ewoluującego przestępczego wykorzystania wykorzystanych luk w zabezpieczeniach. Ogólnie rzecz biorąc, liczba zestawów exploitów spada w miarę dostosowywania się działań przestępczych - na przykład popularność złośliwego oprogramowania do wydobywania kryptowalut wzrosła w ciągu ostatniego roku.

Najczęstsze błędy występujące w produktach Microsoftu

Jedną z luk w zabezpieczeniach, które najczęściej obserwowano w 2017 r., Była CVE-2017-0199, która czaiła się w kilku produktach Microsoft Office.

Umożliwiło to hakerom pobranie, a następnie wykonanie skryptu Visual Basic, który zawierał polecenia Powershell ze złośliwych plików. Ta luka została znaleziona w różnych atakach phishingowych, a narzędzia do tworzenia exploitów dla tej luki zostały wykryte w ciemnej sieci i były sprzedawane za około 400 do 800 USD.

Kolejną istotną i częstą luką w zabezpieczeniach był CVE-2016-0189, który znalazł się w rankingu z 2016 roku. Luka dotyczyła przeglądarki Internet Explorer i umożliwia łatwe wykorzystanie zestawów exploitów używanych w 2017 roku..

Istnieje pilna potrzeba załatania wszystkich znanych luk w zabezpieczeniach

Dane opublikowane w raportach Recorded Future powinny przypomnieć wszystkim o silnej potrzebie poprawienia wszystkich znanych problemów i usterek. Ich raporty wykazały również spadek aktywności zestawów exploitów, który wynikał ze spadku użycia Flash Playera. Użytkownicy przestawili się na bezpieczniejsze przeglądarki, ale także cyberprzestępcy.

Rady dotyczące zwiększenia bezpieczeństwa

Recorded Future zaleca użytkownikom wykonanie kilku niezbędnych kroków w celu zwiększenia bezpieczeństwa:

  • Wybierz Google Chrome jako podstawową przeglądarkę
  • Ulepsz szkolenie użytkowników
  • Twórz kopie zapasowe systemu tak często, jak to możliwe
  • Używaj programów do blokowania reklam
  • Usuń oprogramowanie, którego dotyczy problem
  • Uważaj na media społecznościowe, które używają Flasha i narażają użytkowników na cyberzagrożenia.

Gorąco polecamy CyberGhost, wiodącego dostawcę VPN. Chroni Twój komputer przed atakami podczas przeglądania, maskuje Twój adres IP i blokuje niechciany dostęp do Twojego komputera.

  • Pobierz teraz CyberGhost dla większego bezpieczeństwa w Internecie

Więcej informacji na temat pełnego zestawu znanych błędów można znaleźć w raporcie dotyczącym luk w zabezpieczeniach Recorded Future z 2017 roku.

POWIĄZANE HISTORIE DO SPRAWDZENIA:

  • Exploit PowerPoint sprawia, że ​​system Windows jest podatny na cyberataki
  • Microsoft zgłosił 587 luk w swoim oprogramowaniu w 2017 roku
  • Hotspot Shield VPN naprawia lukę, która ujawnia informacje o użytkowniku
  • Bezpieczeństwo cybernetyczne



Jeszcze bez komentarzy

Najciekawsze i najbardziej przydatne artykuły ze świata informatyki
Praktyczne wskazówki, najnowsze artykuły i najświeższe informacje, które poprawią Twoje życie techniczne. Poczuj się jak w świecie nowoczesnych technologii