image

Meeste aanvallen dit jaar op Flash Player, IE en Silverlight

vrijdag 19 december 2014, 10:40 door Redactie, 1 reacties

Cybercriminelen hebben dit jaar voornamelijk lekken in Adobe Flash Player, Microsoft Internet Explorer en Silverlight gebruikt om internetgebruikers met malware te infecteren. Dat blijkt uit een analyse van het Japanse anti-virusbedrijf Trend Micro, dat acht verschillende exploitkits analyseerde.

De exploitkits bevatten exploits die misbruik van lekken maken die niet door internetgebruikers zijn gepatcht. Op een gehackte pagina plaatsen de aanvallers een iframe of JavaScript dat bezoekers, zonder dat ze het doorhebben, naar een pagina stuurt waarop de exploits actief zijn. Exploits voor vier lekken zijn daarbij de grote favoriet, namelijk: Silverlight (CVE-2013-0074), Adobe Flash Player (CVE-2014-0515), Adobe Flash Player (CVE-2014-0569) en Internet Explorer (CVE-2014-2551).

Java

Was de Java browserplug-in in voorgaande jaren nog een geliefd doelwit van exploitkits, door optreden van browserontwikkelaars worden Java-exploits steeds minder gezien. De meeste browsers blokkeren Java-applets namelijk standaard en vereisen dat de gebruiker hier specifiek op klikt. Deze extra handeling heeft Java een minder aantrekkelijk doelwit voor exploits gemaakt, stelt analist Brooks Li.

Het verdwijnen van Java-exploits lijkt een trend te worden. Onlangs publiceerde het Finse F-Secure nog een overzicht van twee nieuwe exploitkits die niet in het overzicht van Trend Micro voorkomen. Ook deze twee exploitkits, Archie en Astrum, maken gebruik van de eerder genoemde beveiligingslekken en bevatten geen Java-exploits.

Detectie

Een andere ontwikkeling dit jaar was het toevoegen van code aan exploitkits waardoor ze beveiligingssoftware op de aangevallen computer kunnen detecteren. Als er een bepaalde virusscanner of virtual machine wordt aangetroffen stopt de infectie. Deze detectie werkt echter alleen tegen computers die Internet Explorer gebruiken en een beveiligingsupdate uit september van dit jaar missen. Hoewel exploitkits in ontwikkeling blijven, blijft het advies aan gebruikers om zich hier tegen te beschermen hetzelfde, namelijk het tijdig installeren van beveiligingsupdates.

Reacties (1)
20-12-2014, 20:21 door Anoniem
Alle drie "proprietary"/gesloten software.
Niemand buiten de "eigenaar" kan de software werkelijk controleren op kwaadaardigheden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.