Le vulnerabilità dei prodotti Microsoft sono gli obiettivi preferiti degli hacker

  • David Armstrong
  • 0
  • 2584
  • 580

Gli ultimi attacchi informatici e i rapporti relativi agli exploit di Recorded Future mostrano fatti interessanti. L'azienda mira a organizzare e analizzare i dati sulle minacce note e sconosciute in modi avanzati per una sicurezza più rapida e avanzata.

Secondo la società, la maggior parte dei difetti che i criminali informatici hanno utilizzato nel corso del 2017 nei loro kit di exploit e attacchi di phishing sono stati trovati in prodotti realizzati da Microsoft. Recorded Future ha anche riferito che alcune di queste vulnerabilità erano vecchie di alcuni anni.

Novità nei rapporti 2017

Il fornitore di sicurezza ha analizzato migliaia di post su forum profondi, repository di codice e siti di dark web onion nel 2016 e con il loro ultimo rapporto del 2017, ha continuato il lavoro per trovare vulnerabilità software più note.

Nei rapporti del 2015 e del 2016, la società ha rilevato che Adobe Flash aveva le classifiche più alte e ora Microsoft sembra essere il leader con 7 difetti principali su dieci.

Recorded Future spiega che:

[…] L'analisi ha identificato un passaggio di preferenza dagli exploit dei prodotti consumer di Adobe a quelli Microsoft. Questo è in netto contrasto con le nostre precedenti classifiche. L'analisi di queste fonti dal 1 ° gennaio 2017 al 31 dicembre 2017 mostra che Adobe è ancora piuttosto popolare tra i criminali informatici, ma in rapida diminuzione.
Alcuni di questi cambiamenti sono dovuti all'evoluzione dell'uso criminale delle vulnerabilità sfruttate. Nel complesso, i kit di exploit stanno diminuendo con l'adattamento degli sforzi criminali: la popolarità del malware per il mining di criptovalute è aumentata nell'ultimo anno, ad esempio.

Difetti più comuni riscontrati nei prodotti Microsoft

Una delle vulnerabilità maggiormente osservate nel 2017 era CVE-2017-0199 ed era in agguato in alcuni prodotti Microsoft Office.

Ciò ha consentito agli hacker di scaricare e quindi eseguire uno script Visual Basic che includeva comandi Powershell da file dannosi. Questo difetto è stato riscontrato in vari attacchi di phishing e gli exploit builder per questa vulnerabilità sono stati individuati sul dark web e sono stati venduti per circa $ 400 a $ 800.

Un'altra vulnerabilità significativa e frequente è stata CVE-2016-0189 che è stata inserita nella classifica del 2016. La falla era correlata a Internet Explorer e offre un modo semplice per i kit di exploit utilizzati nel 2017.

C'è una rigorosa necessità di patchare tutte le vulnerabilità note

I dati rilasciati nei rapporti di Recorded Future dovrebbero ricordare a tutti la forte necessità di correggere tutti i problemi e i difetti noti. I loro rapporti hanno anche mostrato un calo dell'attività dell'exploit kit derivante dal calo dell'utilizzo di Flash Player. Gli utenti sono passati a browser più sicuri, ma anche ai criminali informatici.

Consigli per una maggiore sicurezza

Recorded Future consiglia agli utenti di seguire alcuni passaggi essenziali per migliorare la sicurezza:

  • Scegli Google Chrome come browser principale
  • Migliora la formazione degli utenti
  • Esegui il backup del tuo sistema il più frequentemente possibile
  • Usa ad blocker
  • Rimuovi il software interessato
  • Sii consapevole dei social media che utilizzano Flash ed espongono gli utenti a rischi informatici.

Consigliamo vivamente CyberGhost, uno dei principali provider VPN. Protegge il tuo PC dagli attacchi durante la navigazione, maschera il tuo indirizzo IP e blocca tutti gli accessi indesiderati al tuo computer.

  • Ottieni ora CyberGhost per una maggiore sicurezza in Internet

Puoi saperne di più sul set completo di difetti noti nel Report sulle vulnerabilità 2017 di Recorded Future.

STORIE CORRELATE DA VERIFICARE:

  • L'exploit di PowerPoint rende Windows vulnerabile agli attacchi informatici
  • Microsoft ha segnalato 587 vulnerabilità nel suo software nel 2017
  • Hotspot Shield VPN risolve la vulnerabilità che rivela le informazioni dell'utente
  • Cybersecurity



Nessun utente ha ancora commentato questo articolo.

Gli articoli più interessanti e utili dal mondo della tecnologia
Suggerimenti pratici, articoli più recenti e ultime notizie per migliorare la tua vita tecnologica. Sentiti come se fossi tuo nel mondo della tecnologia moderna