Изследване: повечето експлойт комплекти идват от Русия

0
35

Докладът на компанията за предоставяне на решения в областта на компютърната и информационна сигурност Solutionary SERT’s Q4 2012 Quarterly Research Report съобщава, че 58% от най-популярните уязвимости, които са били цел на експлойт комплектите през последната четвърт на годината са такива, които са останали непокрити две и повече години, а 70% от откритите експлойт комплекти са пуснати или разработени в Русия.

При прегледа си на 26-те най-използвани експлойт комплекти, SERT откриват експлоатиращ код, датиращ от 2004г., което води екипа до заключението, че старите уязвимости са все още благодатна цел за киберпрестъпниците. Нещо повече, фактът, че 58% от уязвимостите са на две и повече години подкрепя допълнително тезата на екипа, че числото на новооткритите и „запушените“ уязвимости е спаднал в последните три години.

Най-използваният експлойт комплект според изследването е BlackHole 2.0, комплектът съдържащ най-голям набор от уязвимости е Phoenix 3.1 (приблизително 9%). Друго откритие е това, че огромен брой от експлойт комплектите са разработени и пуснати в Източна Европа (70% идващи от Русия, следвани от Китай и Бразилия).

Въпреки че при DDoS атаките, екипът отбелязва спад през последното тримесечие на миналата година, то се забелязва ръст с осем процента на инцидентите свързани с уеб приложенията и зловредният софтуер. Това кара SERT да заключат, че киберпрестъпниците са изместили фокуса на действията си от сайтовете на веригите магазини към потребителите им посредством осъществяване на атаки с методи от социалното инженерство, привличайки вниманието на жертвите си със злободневни теми като да речем Ураганът Санди.

Изследването посочва също така че, антивирусният и антималуер софтуера не засича около 67% от зловредното съдържание, което се върти в Мрежата, а 30% от зловредните приложения, които са били изследвани водят до някакви варианти на малуер използващ уязвимости в JavaScript, които служат за пренасочване, прикриване и криптиране на зловредното съдържание – всички те част от експлойт комплекта BlackHole.

„Фактът, че киберпрестъпниците все още успяват да компрометират мрежовите защити посредством отдавна открити уязвимости и ползващи стари техники за взлом в системите сочи, че много организации и бизнеси си играят опасна игра с риска що се отнася до информационната им сигурност. Свити бюджети, неумения да убедят акционерите, че сигурността трябва да е приоритет за дадена компания и недостига на кадрови потенциал са вероятно едни от причините, поради които много екипи по оценки на риска продължават да действат пост фактум“, заявява Роб Краус – завеждащ изследователския отдел на компанията.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари