Trang web

Sửa lỗi cũ để ngăn chặn các cuộc tấn công mới

Có Có Bài hát Rau với Vlad và Nikita

Có Có Bài hát Rau với Vlad và Nikita
Anonim

Để xác nhận thêm rằng những kẻ lừa đảo Internet có xu hướng lấy trái cây treo thấp, một báo cáo mới của Microsoft cho thấy rằng các cuộc tấn công dựa trên trình duyệt phổ biến nhất thường có xu hướng đi sau các lỗi phần mềm cũ. Đảm bảo rằng bạn đã đóng những lỗ hổng đó có thể đi một chặng đường dài hướng tới việc giữ an toàn cho PC của bạn.

Việc khai thác dựa trên trình duyệt tạo cơ sở cho một số cuộc tấn công nguy hiểm nhất và nguy hiểm nhất hiện nay. Crooks chèn mã tấn công ẩn trên một trang web bị tấn công để tìm kiếm lỗ hổng phần mềm bất cứ khi nào có ai đó xem trang web bị nhiễm độc. Nếu mã tấn công tìm thấy một lỗ hổng, nó sẽ cố gắng lén lút tải xuống và cài đặt một Trojan hoặc phần mềm độc hại khác. Nếu một ứng dụng chống vi-rút không quản lý được, phần mềm độc hại sẽ được cài đặt bằng một đầu mối cho nạn nhân không may.

Các cuộc tấn công từng bước tải xuống này sau khi gặp phải các lỗi phần mềm mới nhất. Báo cáo tình báo v7, hầu hết các cuộc tấn công chống lại Windows XP đi sau Windows cũ và phần mềm bên thứ ba sai sót đi xa như năm 2006. Trong số 10 cuộc tấn công hàng đầu, chỉ có một là từ năm 2009. Đó là tin tốt, vì nó có nghĩa là bảo trì cơ bản và các biện pháp an ninh sẽ đi một chặng đường dài để giữ an toàn cho PC của bạn.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Đây là những khai thác dựa trên trình duyệt phổ biến nhất, được xác định từ phân tích của Microsoft " dữ liệu từ sự cố do khách hàng báo cáo, gửi mã độc hại và báo cáo lỗi Microsoft Windows. "

Phần mềm của bên thứ ba:

CVE-2008-2992

- lỗi trong Adobe Acrobat và Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Các lỗ Windows:

MS08-041

- Trình xem Ảnh chụp Microsoft Office

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Thành phần truy cập dữ liệu của Microsoft

MS06-055

- Microsoft VML

Các tên ở đây cho biết khi nào lỗ hổng được phát hiện (Ví dụ MS06 = 2006), và như bạn có thể thấy, những kẻ lừa đảo yêu thích những người già vàng.

Cho phép cập nhật tự động trong Windows sẽ bảo vệ khỏi các cuộc tấn công chống lại bất kỳ lỗ hổng Windows nào được liệt kê, và để bảo vệ chống lại các lỗi phần mềm của bên thứ ba, hãy chắc chắn rằng bạn có các phiên bản phần mềm mới nhất có sẵn. Đối với các phần mềm cũ dễ bị tổn thương như WinZip ba tuổi, dễ bị tấn công, có thể yêu cầu kiểm tra và cập nhật phiên bản thủ công. Hoặc bạn có thể đi theo con đường dễ dàng và sử dụng phần mềm Secunia PSI miễn phí, nó sẽ quét hệ thống của bạn để tìm ra phần mềm dễ bị lỗi thời và cung cấp các liên kết đơn giản để cập nhật.

Để tấn công Vista, chỉ một trong những khai thác phổ biến nhất được liệt kê Lỗ hổng Windows (Internet Explorer). Phần còn lại nhắm vào phần mềm của bên thứ ba như Adobe Reader hoặc RealPlayer, với những lỗi cũ một lần nữa cung cấp một mục tiêu chung. Cũng giống như XP, chạy các cập nhật tự động và Secunia PSI nên bảo vệ bất kỳ PC nào khỏi các khai thác phổ biến nhất.

Một bước bảo vệ tốt khác là áp dụng miếng vá để tắt AutoRun cho ổ USB. Theo ghi nhận của tờ Washington Post, báo cáo của Microsoft cũng cho thấy một số phần mềm độc hại phổ biến nhất sẽ lây nhiễm các ổ USB và chờ kết nối với một PC khác. Khi điều đó xảy ra, phần mềm độc hại sẽ tận dụng AutoRun để chạy tự động và cố gắng lây nhiễm sang PC mới.

Bản vá của Microsoft - bản vá không được phân phối qua Cập nhật Tự động, trên Bưu điện Washington - sẽ tắt AutoRun cho ổ USB và bảo vệ chống lại vector lây nhiễm này. Bạn sẽ cần tự mình tải xuống và cài đặt bản vá này.

Và cuối cùng, đối với các bước bảo mật đơn giản khác có thể giúp bạn an toàn, hãy xem Năm Huyền thoại An ninh Nguy hiểm nhất.