image

Vijf jaar oud IE-lek populairst bij hackers

dinsdag 14 april 2009, 15:41 door Redactie, 5 reacties

Drive-by aanvallen zijn een voorname reden dat internetgebruikers met malware besmet raken, in veel gevallen gebruiken aanvallers hiervoor zeer oude beveiligingslekken. Dertig procent van de drive-by downloads gebruikt vorig jaar de Microsoft Internet Explorer ADODB.Stream Object File Installation kwetsbaarheid, die al sinds 23 augustus 2003 bekend is, en waar op 2 juli 2004 een update voor verscheen. Niet alleen profiteren aanvallers van het grote aandeel van Internet Explorer, maar ook van het feit dat er nog zoveel gebruikers zijn die hun computers niet updaten, dat het nog steeds loont om deze bejaarde exploit toe te passen. Een andere oude exploit die het goed doet is de ANI-exploit uit 2005.

Van de Top 10 web-exploits, zijn er zes voor kwetsbaarheden in Microsoft producten, bij elkaar 54% van het totaal. Adobe is met een aandeel van 18% een goede tweede. Veel van deze exploits worden door geautomatiseerde hacker-toolkits als Mpack, Icepack en Neosploit toegepast. Naast webattacks onderzocht virusbestrijder Symantec ook de Top 10 misbruikte lekken in applicaties. Dan is het Server Service lek in Windows, dat de Conficker worm misbruikt, de onbetwiste nummer één, gevolgd door een lek in het ActiveX Control van de Snapshot Viewer voor Microsoft Access. ActiveX is met zes vermeldingen toch al een probleem. Deze lekken zijn namelijk ook in drive-by aanvallen te gebruiken. In 2007 was Microsoft voor slechts twee van de meest misbruikte lekken verantwoordelijk, terwijl dat vorig jaar naar 7 was gestegen.

Illegale software
Symantec legt in het Internet Security Threat Report verder een verband tussen het gebruik van illegale software en de aanwezigheid van malware. Zo is Conficker in veel landen actief waar softwarepiraterij heerst, zoals Azië en Zuid-Amerika. "Omdat illegale versies vaak geen automatische update mechanismen voor security patches kunnen gebruiken, is het zeer waarschijnlijk dat computers in deze twee regio's niet tegen Conficker zijn gepatcht."

10 miljoen bots
Eenmaal besmet maken de meeste computers deel uit van een botnet, die via IRC, P2P of HTTP beheerd worden. Werd er in 2007 nog een dollar voor één bot betaald, vorig jaar was dat nog maar 0,04 dollar cent. Gemiddeld nam Symantec zo'n 75.000 actieve botnet-computers per dag waar, dat wil zeggen bots die tenminste één keer op de dag activiteit vertoonden. Een stijging van 31% ten opzichte van 2007. Het totaal aantal unieke bots bedroeg bijna 9,5 miljoen, een toename van één procent. De beveiliger merkte dat botnetbeheerders voor het beheren van hun netwerk steeds vaker HTTP boven IRC de voorkeur geven.

Reacties (5)
14-04-2009, 21:05 door Anoniem
Zou die Jan van Hoorne misschien kunnen uitleggen waardoor ActiveX zes maal vermeld wordt en soieso waar door Windows altijd de sjaak is!?
15-04-2009, 08:22 door spatieman
daarom dat oa het gehele netwerk verkeer ook zo lekker langzaam is geworden.
15-04-2009, 09:41 door Anoniem
Door Anoniem: Zou die Jan van Hoorne misschien kunnen uitleggen waardoor ActiveX zes maal vermeld wordt en soieso waar door Windows altijd de sjaak is!?
Wat dacht je van een combinatie van marktaandeel, rottige software en een ranzige patch policy?
15-04-2009, 14:15 door Anoniem
"Omdat illegale versies vaak geen automatische update mechanismen voor security patches kunnen gebruiken, is het zeer waarschijnlijk dat computers in deze twee regio's niet tegen Conficker zijn gepatcht."

Hier staat dat omdat MS WGA afschiet met de security patches, mensen security updates uitzetten en dús de hele wereld onveilig is. Da's niet 'niet kunnen' maar 'niet willen' gebruiken. Nu is WGA er weer afslopen ook zó weinig werk - dat het alleen bewijst dat er hele luie en onkundige mensen achter al die machines zitten.
15-04-2009, 16:07 door Anoniem
Door Anoniem:
Hier staat dat omdat MS WGA afschiet met de security patches, mensen security updates uitzetten en dús de hele wereld onveilig is. Da's niet 'niet kunnen' maar 'niet willen' gebruiken. Nu is WGA er weer afslopen ook zó weinig werk - dat het alleen bewijst dat er hele luie en onkundige mensen achter al die machines zitten.

Nee, het is de onkunde van Microsoft om illegaal gebruik van hun software te voorkomen, of het onzinnige besluit van Microsoft om illegaal gebruikte software uit te sluiten van dit soort patches. Ik wil hier geen discussie afvuren over het al dan niet gebruiken van illegale software, maar ik vind wel dat als je als fabrikant een zo groot marktaandeel hebt en illegale gebruik van je software blijkbaar oogluikend toestaat (bijvoorbeeld om alternatieven geen ruimte geven om te groeien), dat je dan ook je verantwoordelijkheid moet nemen en alle patches gewoon zonder WGA-gezeik beschikbaar moet stellen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.