Веб-сайты

Исправить старые недостатки, чтобы остановить новые атаки

unboxing turtles slime surprise toys learn colors

unboxing turtles slime surprise toys learn colors
Anonim

В дальнейшем подтверждении того, что интернет-мошенники, как правило, хватаются за низко висящие фрукты, новый отчет Microsoft показывает, что наиболее распространенные атаки на основе браузеров, как правило, идут после старых недостатков программного обеспечения. Убедившись, что вы закрыли эти отверстия, может пройти долгий путь к обеспечению безопасности вашего ПК.

Обозреватели, основанные на браузерах, составляют основу для некоторых из самых хитрых и опасных угроз там. Crooks вставляют скрытый код атаки на захваченный веб-сайт, который ищет уязвимость программного обеспечения, когда кто-либо просматривает отравленный сайт. Если код атаки обнаруживает недостаток, он попытается тайно загрузить и установить трояна или другое вредоносное программное обеспечение. Если антивирусное приложение не удается его поймать, вредоносное ПО будет установлено с очевидной подсказкой для несчастной жертвы.

Эти атаки на загрузку иногда идут после последних недостатков программного обеспечения, но, как показывает новая безопасность Microsoft Intelligence Report v7, большинство атак против Windows XP идут после старых недостатков программного обеспечения для Windows и сторонних разработчиков, начиная с 2006 года. Из 10 лучших атак только один из них был с 2009 года. Это хорошие новости, поскольку это означает, что базовое обслуживание и меры безопасности будут в значительной степени способствовать сохранению вашего ПК.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

Это самые распространенные эксплойты на основе браузера, как это определено в анализе Microsoft, данные об инцидентах, зарегистрированных пользователями, материалы вредоносного кода и отчеты об ошибках Microsoft Windows ».

Стороннее программное обеспечение:

CVE-2008-2992

- ошибка в Adobe Acrobat и Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

> Adobe Reader

Окна:

MS08-041

- Microsoft Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Компоненты доступа к данным Microsoft

MS06-055

- Microsoft VML

Здесь перечислены имена, когда обнаружен дефект (MS06 = 2006, например), и, как вы можете видеть, мошенники любят золотые старички. Многие из этих атак, вероятно, идут за пиратскими установками Windows, которые никогда не получают обновлений.

Включение автоматических обновлений в Windows будет защищать от атак против любого из перечисленных недостатков Windows и для защиты от недостатков программного обеспечения сторонних разработчиков, убедитесь, что у вас есть доступны последние версии программного обеспечения. Для уязвимого более старого программного обеспечения, такого как уязвимый трехлетний WinZip, для которого может потребоваться ручная проверка и обновление версии. Или вы можете воспользоваться легким маршрутом и использовать бесплатное программное обеспечение Secunia PSI, которое сканирует вашу систему на устаревшее уязвимое программное обеспечение и предоставляет простые ссылки для его обновления.

Для атак Vista только один из наиболее распространенных эксплойтов, перечисленных после Недостаток Windows (Internet Explorer). Остальное предназначено для стороннего программного обеспечения, такого как Adobe Reader или RealPlayer, со старыми недостатками, снова предоставляющими общую цель. Как и в случае с XP, запуск автоматических обновлений и Secunia PSI должен защищать любой компьютер от наиболее распространенных эксплойтов.

Еще один хороший шаг защиты - применить патч для отключения AutoRun для USB-накопителей. Как отмечает Washington Post, отчет Microsoft также показывает, что некоторые из наиболее распространенных вредоносных программ будут заражать флэш-накопители и ждать подключения к другому ПК. Когда это происходит, вредоносное ПО использует AutoRun для автоматического запуска и попытки заразить новый ПК.

Патч Microsoft, который не распространяется через Automatic Updates, в Washington Post, отключит AutoRun для USB-накопителей и защищать от этого инфекционного вектора. Вам потребуется загрузить и установить этот патч самостоятельно.

И, наконец, для других простых шагов безопасности, которые могут пройти долгий путь, чтобы сохранить вас в безопасности, см. «Пять самых опасных мифов безопасности».