Siti web

Correggi i vecchi difetti per fermare i nuovi attacchi

Trucchi e Astuzie #4 - rimuovere resina e difetto

Trucchi e Astuzie #4 - rimuovere resina e difetto
Anonim

In ulteriore conferma che i truffatori di Internet tendono ad afferrare i frutti a basso impatto, un nuovo rapporto di Microsoft rivela che i più comuni attacchi basati su browser tendono ad andare oltre i vecchi difetti del software. Assicurati di aver chiuso quei buchi può fare molto per mantenere il tuo PC al sicuro.

Gli exploit basati su browser costituiscono la base per alcuni degli attacchi più insidiosi e pericolosi oggi disponibili. I truffatori inseriscono il codice di attacco nascosto su un sito Web dirottato che cerca una vulnerabilità del software ogni volta che qualcuno visualizza il sito avvelenato. Se il codice di attacco rileva un difetto, tenterà di scaricare e installare surrettiziamente un Trojan o altro software dannoso. Se un'app antivirus non riesce a catturarla, il malware viene installato senza un indizio per la vittima sfortunata.

Questi attacchi drive-by-download a volte vanno oltre gli ultimi difetti del software, ma come rivelato dalla nuova sicurezza di Microsoft Intelligence Report v7, la maggior parte degli attacchi contro Windows XP va oltre i vecchi difetti di Windows e di software di terze parti risalenti al 2006. Tra i primi 10 attacchi, solo uno era del 2009. Questa è una buona notizia, dal momento che significa che la manutenzione di base e le misure di sicurezza contribuiranno notevolmente a proteggere il PC.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Questi sono gli exploit basati su browser più comuni, come determinato dall'analisi di Microsoft di " dati da incidenti segnalati dai clienti, invio di codice dannoso e segnalazioni di errori di Microsoft Windows. "

Software di terze parti:

CVE-2008-2992

- difetto in Adobe Acrobat e Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Fori Windows:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Componenti Microsoft Data Access

MS06-055

- Microsoft VML

I nomi qui indicano quando è stata rilevata la vulnerabilità (MS06 = 2006, per esempio), e come puoi vedere, i criminali amano i vecchi golden. Molti di questi attacchi vanno probabilmente dopo installazioni piratate di Windows che non ricevono mai aggiornamenti.

L'abilitazione degli aggiornamenti automatici in Windows proteggerà dagli attacchi contro i difetti di Windows elencati e per proteggerli dai difetti del software di terze parti, assicurati di avere le ultime versioni del software disponibili. Per i software più vecchi vulnerabili, come il vulnerabile WinZip di tre anni, potrebbe richiedere un controllo e un aggiornamento della versione manuale. Oppure puoi prendere il percorso facile e utilizzare il software Secunia PSI gratuito, che scansionerà il tuo sistema per software vulnerabili obsoleti e fornirà semplici collegamenti per aggiornarlo.

Per attacchi Vista, solo uno degli exploit più comuni elencati è andato dopo un Windows difettoso (Internet Explorer). Il resto era indirizzato a software di terze parti come Adobe Reader o RealPlayer, con vecchi difetti che fornivano ancora un obiettivo comune. Come con XP, l'esecuzione di aggiornamenti automatici e Secunia PSI dovrebbe salvaguardare qualsiasi PC dagli exploit più comuni.

Un altro buon livello di protezione consiste nell'applicare la patch per disattivare AutoRun per le unità USB. Come notato dal Washington Post, il rapporto di Microsoft mostra anche che alcuni dei malware più comuni infettano le unità thumb e attendono di essere connessi a un altro PC. Quando ciò accade, il malware sfrutta l'esecuzione automatica di AutoRun e tenta di infettare il nuovo PC.

Una patch Microsoft, che non viene distribuita tramite Aggiornamenti automatici, per Washington Post, disattiva AutoRun per le unità USB e guardia contro questo vettore di infezione. Devi scaricare e installare questa patch da te.

E infine, per altri semplici passaggi di sicurezza che possono fare molto per tenerti al sicuro, consulta I cinque miti di sicurezza più pericolosi.