image

Chrome dwingt cyberboef tot social engineering (interview)

dinsdag 3 juli 2012, 13:55 door Redactie, 2 reacties

Door de populariteit van Google Chrome vindt er een verschuiving plaats in de manier waarop cybercriminelen computers infecteren. Het besmetten van internetgebruikers via ongepatchte software is nog altijd een zeer populaire aanvalsvector. Bij deze drive-by download-aanvallen plaatsen de aanvaller een iframe op een gehackte website die naar een exploit op een andere website wijst. De exploit misbruikt een beveiligingslek in populaire browser plug-ins zoals Adobe Reader, Flash Player en Java om computers geruisloos met malware te besmetten.

Google Chrome installeert automatisch updates voor de browser en beschikt over een ingebedde Flash Player en PDF-lezer. Daardoor surfen Chrome-gebruikers nooit met een verouderde Flash Player-versie. Tevens waarschuwt de browser als een gebruiker verouderde plug-ins gebruikt. Op deze manier hebben aanvallers veel minder kans om internetgebruikers via een drive-by te infecteren.

Social engineering
"Er zijn tekenen die aangeven dat drive-by aanvallen minder populair worden", zegt Roel Schouwenberg, senior anti-virusanalist bij Kaspersky Lab. Hij wijst specifiek naar Google Chrome en andere oplossingen, zoals automatisch updaten van plug-ins, waardoor de aanvalsvector zijn aantrekkelijkheid begint te verliezen. "Je ziet dat veel bad guys toch voor social engineering kiezen."

Het zou dan om bepaalde groepen zijn. Zo is er bijvoorbeeld bij het verspreiden van nep-virusscanners een groot verschil tussen de campagnes die via drive-by downloads verlopen en die via social engineering plaatsvinden. "Daar is het verschil heel goed te zien."

Windows
Ook de click-to-play maatregel van Firefox kan, mits goed geïmplementeerd, een impact op de drive by-aanvallen hebben, laat Schouwenberg weten. Het is echter Chrome dat een zeer goed 'track record' heeft op het gebied van drive by downloads. Chrome-gebruikers zijn minder vatbaar voor veel webaanvallen. "Wat we ook zien is dat sinds mensen op Windows 7 zijn overgestapt, de effectiviteit van de exploits enigszins is gereduceerd."

Aanvallen tegen Windows XP zijn volgens de virusanalist eenvoudiger uit te voeren dan aanvallen tegen Windows 7. In de eerste maanden dat Windows 7 beschikbaar was, bleek dat bijvoorbeeld veel aanvallen tegen Adobe Reader niet goed werkten. "We zien een bepaalde effectiviteitsratio. De vraag is als meer mensen naar Windows 7 migreren, ook de problemen van Windows XP verdwijnen. Dat zal zeker een impact hebben hoe de dreiging wordt geïnitieerd."

Nu de browsermakers eindelijk anti-drive by beveiliging toevoegen, is er zeker een toekomst zichtbaar waarbij dit soort aanvallen een minder grote rol spelen. Daarnaast is ook beveiligingssoftware beter geworden in het detecteren van exploits. "Er komt een moment voor cybercriminelen waarbij het bij bepaalde operaties aantrekkelijker wordt om op social engineering te leunen", besluit Schouwenberg.

Reacties (2)
03-07-2012, 15:21 door golem

In de eerste maanden dat Windows 7 beschikbaar was, bleek dat bijvoorbeeld veel aanvallen tegen Adobe Reader niet goed werkten.

Ja in de eerste maanden, maar nadat Windows 7 bestudeerd was, duurde het niet lang voordat
het weer "business as usual" was.
17-07-2012, 09:45 door Shadowzz
Door golem:

In de eerste maanden dat Windows 7 beschikbaar was, bleek dat bijvoorbeeld veel aanvallen tegen Adobe Reader niet goed werkten.

Ja in de eerste maanden, maar nadat Windows 7 bestudeerd was, duurde het niet lang voordat
het weer "business as usual" was.
niet bussiness as usual. of naja wel voor degene die UAC uitschakelden (en dat zijn er behoorlijk wat).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.