Mere end 8 ud af 10 virus-infektioner kommer gennem Java og Adobe

27. september 2011 kl. 13:2117
Sørg for at opdatere softwarepakkerne fra Java og Adobe. Det er nemlig gennem gamle versioner af disse softwarepakker malware-infektioner oftest finder vej til Windows-pc'er.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Når en Windows-pc bliver inficeret af malware, sker det i over 8 ud af 10 tilfælde gennem Java JRE (Java Runtime Environment), Adobe Reader/Acrobat eller Adobe Flash.

Det viser en undersøgelse fra danske CSIS Security Group A/S. CSIS har indsamlet realtidsdata over en periode på knap tre måneder fra diverse exploit kits. I alt blev 13.210 danske brugere udsat for exploits i den pågældende periode, og heraf blev 2.877 af disse brugeres computere udsat for skadelig kode.

»Vi har monitoreret flere end 50 forskellige exploitkits fordelt på 44 unikke servere/IP-adresser. Vores tal stammer fra de bagvedliggende statistikmoduler, der derved sikrer et så præcist overblik over trusselsbilledet som overhovedet muligt,« står der i undersøgelsen.

Det statistiske materiale dækker samlet set over flere end en halv million bruger-eksponeringer, hvoraf hele 31,3% er blevet inficeret med virus/malware grundet manglende sikkerhedsopdateringer.

Artiklen fortsætter efter annoncen

Java JRE, Adobe Reader/Acrobat, Adobe Flash samt Microsoft Internet Explorer var de hyppigste angrebsvektorer på Windows-maskiner. Også Microsoft Help & Support-pakken HCP kan være en kattelem for malware, hvis den ikke er opdateret. Dog stod Microsoft Help & Support-pakken kun for 3 procent af de samlede infektioner.

Konklusionen var således også, at 5 softwarepakker er skyld i 99,8 procent af samtlige malware-infektioner, som gennemføres med kommercielle exploit kits. Yderligere kan opdatering af softwarepakkerne forhindre mange infektioner.

17 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
17
8. oktober 2011 kl. 16:03

Det er før vist, at man kan bryde ud af Chromes sandbox, så nej...Chrome er ikke en garanti:

Nej Google kom 10maj (samme dag) ud og sagde at de ikke havde set noget bevis for noget sikkerhedsbrud. Siden har Vupen ikke forsøgt at føre bevis for deres påstand. Så det var altså bare "en (fransk-m)and".

10
28. september 2011 kl. 02:24

Kommentaren handler om den aktuelle TSL 1.0 svaghedhttps://blog.mozilla.com/security/2011/09/27/attack-against-tls-protected-communications/

The attackers have, however, found weaknesses in Java plugins that permit this attack. We recommend that users disable Java from the Firefox Add-ons Manager as a precaution. We are currently evaluating the feasibility of disabling Java universally in Firefox installs and will update this post if we do so.

NemID supporten vil blive begejstret hvis Mozilla gør dette :-)

Hvor mange sites bruger egentlig Java i dag? Hvis jeg ser bort fra NemID sites, synes jeg efterhånden at Java hører til sjældenhederne.

9
27. september 2011 kl. 15:44

Hvis nu de fænakker inde hos Adobe og Oracle kunne finde ud af at lave en ordentlig opdaterings process som ikke sad i vejen, ikke brugte en masse resourser og ikke krævede at man genstartede maskinen kunne det jo være at almindelige mennesker ville lade dem opdatere automatisk.

Chorme har vist at det kan lade sig gøre.

At Adobe Reader beder mig om at genstarte fordi den har valgt at opdatere (som regel efter at man lige har genstartet fordi windows update skulle genstarte), kan gøre mig edderspændt rasende.

Ahh, gallen er således ude :)

2
27. september 2011 kl. 13:54

Ned med Adobe og Oracle!

1
27. september 2011 kl. 13:36

Dog tager det ikke alt JRE snavs, hvis det også ønskes så skift OS :-}

God løsning til XP.

4
27. september 2011 kl. 14:18

Ja.. Internet Explorer har sit helt eget punkt på listen.

5
27. september 2011 kl. 14:32

Ja.. Internet Explorer har sit helt eget punkt på listen.

Ja men med min løsning elimineres 58% (32+16+10). Faktisk burde alt Adobe snavs hører under IE. (Det forsvinder når IE fjernes)

6
27. september 2011 kl. 14:39

Jeg løre da også med Acroread (plugin) selvom jeg bruge Firefox. Er der nogen forskel?

Hjælper det egentligt her, at jeg køre Linux? Fejlene i Adobes kode må jo være der ligegyldigt platform. Det eneste jeg redes af, er vel at crackerne ikke lave malware til Linux desktop brugere.

8
27. september 2011 kl. 14:59

Hvis man har installeret adobes programmer igennem pakkehåndteringen i sin Linux dist, så er sandsynligheden for at du kører med en forældet og hullet version noget mindre, og man er derfor mindre sårbar. Men ellers nej, så hjælper det ikke meget man kører linux, hvis man downloader filer fra nettet, og giver dem til et program som er hullet som en si.

Alternativt kunne du bruge en anden pdf læser, dem er der massere af til Linux, selv bruger jeg Okular.

14
28. september 2011 kl. 13:01

Tja, men så vidt jeg husker, så var der vidst noget om at de ikke ville fortælle hverken google eller sikkerhedsfirmaer, hvordan de er brudt ud, og så vidt jeg ved så er der vel ikke nogen offentlig kendte exploit kits, der har brugt det? Jeg vil mene hvis tilfældet de skulle være brudt ud, mon ikke de så har været indlejret i et kit, somewhere in the internet :)

15
28. september 2011 kl. 14:05

jeg husker, så var der vidst noget om at de ikke ville fortælle hverken google eller sikkerhedsfirmaer, hvordan de er brudt ud, og så vidt jeg ved så er der vel ikke nogen offentlig kendte exploit kits, der har brugt det? Jeg vil mene hvis tilfældet de skulle være brudt ud, mon ikke de så har været indlejret i et kit, somewhere in the internet

Har du lige et link til virus fabrikken ? hvor de beskriver i detalje hvilke browsere de pwner og hvordan...

Pointen er at chrome sandbox kan brydes og auto instalationen af flash er ikke er en helt fantastisk ide ifht sikkerhed uanset hvor besværligt det er at bryde gennem sandkassen...

Det er lidt som at ha ubeskyttet samleje med en rigtig billig ukrainsk prostitueret tre gange om ugen, men insistere på at kondomer aldrig sprænger... så derfor har din kone meget lidt at bekymre sig om.

I og for sig ikke ukorrekt, men din kone ville nok være mindre bekymret hvis du undlod at besøge bordellet... (under den antagelse at hun ikke har andre problemer med at du bruger penge på bordellet ud over kønssygdomme...)

12
28. september 2011 kl. 10:59

Man er dårligt informeret hvis man bruger Adobes PDF reader, for det er det mest bloatede stykke skidt der findes, hvis man er det mindste i tvivl om rigtigheden af den udtalelse, så skal man se:

http://www.youtube.com/watch?v=54XYqsf4JEY

TL;DR: På det seneste har Adobe fået den skøre ide at pdf ikke længere blot skal indeholde side orienteret postscript, men også være en applikationsplatform der kan alt, incl. at køre en embedded .exe fil.

3
27. september 2011 kl. 14:08

Firefox med adblock plus og NoScript.