보안 감시 제로 데이 불필요 : DIY 해커 키트가 오래된 버그를 목표로 함

제로 데이 불필요 : DIY 해커 키트가 오래된 버그를 목표로 함

비디오: KT와이브로, CJ케이블넷 등 이퀄로직 스토리지 성공 구축 사례 (십월 2024)

비디오: KT와이브로, CJ케이블넷 등 이퀄로직 스토리지 성공 구축 사례 (십월 2024)
Anonim

널리 알려진 인식과 달리 대부분의 맬웨어 공격은 제로 데이 취약점이나 이국적인 결함을 대상으로하지 않습니다. Solutionary의 새로운 연구에 따르면, 인기있는 익스플로잇 키트가 사용하는 취약점의 거의 60 %가 2 년 이상됐다고합니다.

화요일에 발표 된 Q4 SERT Quarterly Threat Report에 따르면 솔루션의 보안 엔지니어링 리서치 팀은 26 개의 일반적인 익스플로잇 킷을 검토 한 결과 여전히 오래된 취약점이 여전히 목표로하고 있음을 발견했습니다. SERT는 "오래된 취약점이 사이버 범죄자에게 계속해서 유익하다는 증거"인 2004 년까지 익스플로잇 코드 데이트를 발견했습니다. 또한 2010 년 이후 새로 발견되고 공개 된 취약점의 수가 감소했음을 나타냅니다.

악용 키트를 사용하면 사이버 범죄자들이 많은 기술적 노하우와 기술 없이도 맬웨어 캠페인을 쉽게 만들 수 있습니다. 이러한 "자체 작업"툴킷을 통해 범죄자는 사이트를 해킹하고 컴퓨터에 악성 코드를 감염 시키며 손상된 사용자로부터 정보를 수집 할 수 있습니다. 제작자는 정기적으로 새로운 공격 및 기능으로 키트를 업데이트하여 범죄자가 더 많은 돈을 벌 수 있도록 도와줍니다. 악용 키트는 Adobe Flash 및 Reader, Java, Internet Explorer 및 기타 널리 사용되는 소프트웨어의 취약점을 자주 표적으로합니다.

"조직은 제로 데이 취약점을 해결해야 할뿐만 아니라 누락 된 패치를 해결하여 과거의 취약점이 해결되었는지 확인해야합니다."

가장 인기있는 키트 중 하나로 여겨지는 BlackHole 2.0은 실제로 다른 취약점에 비해 적은 수의 취약점을 목표로 삼고 있다고 SERT는 밝혔다. 2012 년 4/4 분기에 SERT가 분석 한 악성 코드 샘플의 18 %가 BlackHole 캠페인에서 나온 것으로 생각하면이 키트는 처음부터 많은 악용을 필요로하지 않고 뛰어난 성능을 발휘합니다.

키트는 어디에서 오는가?

SERT가 검토 한 익스플로잇 킷의 70 %가 러시아에서 출시되거나 생성 된 것으로 나타 났으며, 그 다음으로 중국이 7.7 %에 불과했습니다. 브라질은 3.85 %로 3 위입니다. "SERT는 동유럽에서 다수의 익스플로잇 킷이 개발 및 배포되었다고 확인했다"고 솔루션 연구원들은 말했다.

업데이트, 패치, 업그레이드

SERT 리서치 책임자 인 Rob Kraus는 익스플로잇 키트는 웹 브라우저, PDF 리더 및 워드 프로세싱 제품군과 같은 최종 사용자 애플리케이션에 주로 중점을두고 있기 때문에 패치 관리 및 엔드 포인트 보안에 세심한주의를 기울여야한다고 말했다.

크라우스는“사이버 범죄자들이 노후화 된 취약성을 목표로하고 오래된 기술을 사용하여 네트워크 방어에 침투 할 수 있다는 사실은 사이버 보안과 관련하여 많은 조직들이 여전히 따라 잡기를하고 있음을 보여준다”고 말했다.

패치를 유지하는 것은 조직뿐만 아니라 개인에게도 반드시해야 할 일입니다. 운영 체제뿐만 아니라 컴퓨터에서 실행중인 모든 소프트웨어 응용 프로그램에 대한 업데이트를 유지하고 있는지 확인하십시오. 많은 응용 프로그램에서 Adobe Reader 및 Mozilla Firefox와 같은 자동 업데이트를 제공합니다. 전원을 켜십시오. 정기적으로 Office (또는 대체 제품군을 사용하는 경우)가 패치되어 있는지 확인하십시오.

업데이트를 유지하는 데 도움이 필요한 경우 Secunia Personal Software Inspector 3.0 (4 성급) 및 유사한 도구를 확인하십시오.

여전히 이전 버전의 소프트웨어를 실행중인 경우 오래된 응용 프로그램을 계속 패치하는 대신 최신 버전으로 업그레이드하는 것이 좋습니다. 점점 더 많은 공급 업체가 응용 프로그램 및 기타 고급 방어에 샌드 박스를 추가하여 공격이 성공하기 어렵습니다. 예를 들어, 최근 Adobe Reader에 대한 여러 공격은 샌드 박스를 사용하는 최신 Reader X가 아닌 이전 버전의 PDF 리더에 영향을 미쳤습니다.

SecurityWatch 가 몇 번이고 다시 말해, 안티 바이러스 및 보안 소프트웨어를 정기적으로 업데이트하고 있는지 확인하십시오. 그렇습니다. AV는 항상 최신 제로 데이 및 이국적인 악성 코드로부터 사용자를 보호 할 수는 없지만이 보고서에서 알 수 있듯이 범죄자들은 ​​오래된 공격을 분명히 받고 있습니다.

제로 데이 불필요 : DIY 해커 키트가 오래된 버그를 목표로 함