Microsoft-produkter og Flash er de foretrukne mål for exploit-kits

Huller i Adobes Flash og Microsofts Internet Explorer-browser den foretrukne måde at snige malware ind på ofre via exploit-kits.

Sikkerhedsvirksomheden Recorded Future har lavet en opgørelse over sikkerhedshuller for perioden november 2015 til november 2016. Her fremgår det blandt andet, at Adobes Flash - andet år i træk - er de it-kriminelles foretrukne indgang på ofres maskiner.

Således leverede Adobe Flash Player 6 af de 10 mest udnyttede sikkerhedshuller, som exploit-kits gjorde brug af i 2016.

Den Flash-sårbarhed, som er blevet bredest implementeret i exploit-kits er CVE-2015-7645. Sårbarheden har både Neutrino, Angler, Magnitude, RIG, Nuclear Pack, Spartan og Hunter gjort brug af. Hvis man er hacker og gerne vil nå bredt ud, så udmærker CVE-2015-7645 sig ved at kunne fungere til både Windows, Mac og Linux.

Også sikkerhedshuller i en stribe Microsoft-produkter har været brugt flittigt af exploit-kits i løbet af 2016. Ifølge Recorded Future, så stod sikkerhedshuller i Internet Explorer, Windows og Silverlight således for de sidste fire pladser i top ti listen over populære sikkerhedshuller, som exploits har gjort brug af.

Exploit-kit?

Recorded Future forklarer, med henvisning til blandt andet Sophos, at et exploit kit er betegnelsen for software, der installerer malware (fx ransomware) på folks maskiner via sikkerhedshuller, som de førnævnte.

Til et exploit kit kan der være tilknyttet en landingpage (en hjemmeside), hvor et potentielt offers maskine bliver scannet, når han eller hun tilgår siden. Scanningen har til formål at finde ud af oplysninger om brugerens setup - eksempelvis typen af browser.

Oplysningerne bruger exploit kit'et til at finde ud af, hvilke sårbarheder der måske kan udnyttes på den besøgendes enhed.

Teknikken hvor alene det at besøge en hjemmeside kan føre til, at man bliver hacket, kaldes for drive-by. Forudsætningen for, at sådan et angreb kan lykkes, er, at der er huller i klientsoftwaren.

Forudsætningen for, at huller i klientsoftwaren på den måde kan enten skyldes, at brugeren ikke opdateret sin software, eller at der bliver der anvendt en sårbarheder, som endnu ikke er patched, til angrebet.

I sidstnævnte situation vil selv en helt up-to-date Flash-installation således kunne give hackere adgang.

Sikkerhedshuller i udbredt software som Flash og Windows, som producenterne enten ikke kender til eller endnu ikke har lukket ned for, kan imidlertid værdifulde i kriminelle kredse. Det skyldes, at disse sårbarheder i udgangspunktet kan give adgang til et helt opdateret system.

Og da der relativt hurtigt bliver lukket ned for disse sårbarheder, når de bliver aktivt brugt, så har bagmændene ikke nødvendigvis nogen interesse i at brænde deres værdifulde malware-skyts af på generelle drive-by-angreb.

Så sandsynligheden for at en vilkårlig bruger bliver angrebet via drive-by og sikkerhedshuller, som der ikke findes en patch til, er relativ lille i forhold til sandsynligheden for, at en vilkårlig bruger bliver udsat for et angreb via kendte og allerede patchede sikkerhedshuller.

Ikke mindst derfor er det generelt en god idé at holde sin software opdateret med de seneste patches.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Lennard Larsen

Få nu bare afinstalleret Flash og Java.

Man finder hurtigt ud af at man sagtens kan undvære dem, ihvertfald privat. Erhvervsmæssigt er det desværre en længere proces, da det ofte kræver opdateringer af interne systemer, men her bør udbredelse begrænses til det absolutte minimum.

  • 1
  • 0
Log ind eller Opret konto for at kommentere