Connect with us

technokrata

Az „aznapi” fenyegetések valósággá válnak

Dotkom

Az „aznapi” fenyegetések valósággá válnak

Az egykor a tudományos-fantasztikus irodalom világába sorolt „aznapi” fenyegetések manapság nagyon is valódiak. A tendencia azt mutatja, hogy egyre kevesebb idő telik el egy-egy új sebezhetőség, illetve a hozzá kiadott javítás nyilvánosságra kerülése, és az azt kihasználó kód megjelenése között.

Ez az idő hihetetlenül lerövidült a Zotob féreg esetén, hiszen a Microsoft 2005. augusztus 9-i „Plug-and-Play” (MS05-039) biztonsági javításainak kiadása óta a Trend Micro biztonsági kutatói már augusztus 15-én azonosították az első botférget. Az alábbi lista bemutatja, hogy mennyi idő telt el egy adott szoftverhibához kiadott javítás publikálása és a foltozatlan rendszereket megtámadó féreg megjelenése között: WORM_NIMDA: 366 nap, WORM_SLAMMER: 185 nap, WORM_BLASTER: 26 nap, WORM_SASSER: 18 nap, WORM_ZOTOB: 5 nap.

David Perry, a Trend Micro vírusvédelmi és tartalombiztonsági vállalat globális oktatási igazgatója szerint az efféle kártékony kódok egyre gyakoribbak lesznek. „Nagyon hasznos dolog, hogy egy gyártó elismeri termékének hibáit, és javítócsomagokat készít az adott folyamatban felfedezett biztonsági rések lezárására – támogatunk minden erőfeszítést, melynek célja, hogy a világ egy biztonságosabb hely legyen. Bár az értesítések hasznosak a nyilvánosság számára, káros mellékhatásuk, hogy a kártevők íróit is tájékoztatják. Mivel a biztonsági hirdetmények részletes információkat közölnek a sebezhetőségről, egy kellően képzett programozó gyorsan és könnyedén készítheti el az eredeti hibát kihasználó kódot vagy akár férget is.” – tette hozzá Perry.

A biztonsági rést veszélyessé teheti:
• Egy támadó létrehozhat egy kártékony weboldalt a biztonsági rés kihasználásához, ami potenciálisan lehetővé teszi kártékony kódok távoli futtatását a weboldal meglátogatásakor.
• A távoli támadók ezután további kódokat futtathatnak a jelenleg bejelentkezett felhasználó nevében. Ha a felhasználó „rendszergazda“ jogosultságokkal rendelkezik, a támadó akár a számítógép teljes irányítását is átveheti – lehetővé válik számára, hogy alkalmazásokat, többek között kémprogramokat, vírusokat és más rosszindulatú programokat telepítsen, adatokat tekintsen meg, módosítson vagy töröljön, illetve teljes körű felhasználói jogokkal rendelkező új fiókokat hozzon létre.
• A támadók a felhasználó gépét „zombiként“ használhatják, kéretlen reklámleveleket küldhetnek róla, elosztott szolgálatmegtagadási (DoS) támadásokat indíthatnak, vagy újabb kártevők terjedését segíthetik elő.

Jamz Yaneza, a Trend Micro vírusvédelmi kutatási vezetője szerint egy e-mail megnyitása egyes esetekben elegendő lehet egy kártevő sikeres elindításához: „E sebezhetőségek talán legfélelmetesebb aspektusa, hogy a legtöbb felhasználó engedélyezi a HTML formátumú levelek megjelenítését, és számos levelezőprogram alapértelmezetten azonnal megnyitja a kiválasztott e-maileket. Így mire a felhasználó törölhetné az üzenetet, már túl késő.”

Bár a hackerek számos módszert használnak arra, hogy a felhasználókat fertőzött weboldalak meglátogatására buzdítsák, a kutatók szerint mégis az e-mail és a már hatékonynak bizonyult, a felhasználók hiszékenységét kihasználó technikák lesznek a legáltalánosabbak.

Az ilyen fenyegetések ellen történő védekezéshez a biztonsági szakemberek tanácsai:
1. Módosítsa e-mail beállításait:
a. Tiltsa le az automatikus letöltést az üzenet előnézetének megtekintésekor!
b. Ne engedélyezze a képek és más internetes tartalom (például HTML kód) automatikus letöltését számítógépére!

2. Az elektronikus levelezés során tartsa szem előtt a biztonságot, például ne kattintson semmilyen, az e-mailekben található hivatkozásra!

3. Ne indítsa el az ismeretlen forrásból származó, vagy ismert emberektől váratlanul érkező képnek vagy más fájlnak tűnő csatolt állományokat! Amikor kétségei vannak, kérdezze meg az adott személyt, hogy küldött-e ilyen állományokat bármilyen csatolt állomány elindítása előtt.

Trend Micro Security Information Center szolgál további információkkal.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek