
Atacurile bazate pe exploit-uri sunt considerate foarte puternice, pentru că nu este nevoie de interacțiuni suplimentare cu utilizatorul și autorii pot să „livreze” discret codul periculos. Prin urmare, sunt foarte des folosite: atât de infractorii cibernetici în căutare de profit, cât și de atacatori complecși, sprijiniți de state.
În primul trimestru din 2018 s-a înregistrat un aflux masiv de astfel de exploit-uri care vizează programe Microsoft Office. Potrivit experților Kaspersky Lab, este posibil ca acesta să fie vârful unei tendințe pe termen lung, pentru că au fost identificate cel puțin 10 exploit-uri pentru Microsost Office folosite în perioada 2017-2018, comparativ cu două exploit-uri zero-day pentru Adobe Flash, în același interval.
Procentul acestuia din urmă, din exploit-urile folosite în atacuri, descrește, așa cum era de așteptat (reprezentând mai puțin de 3% în primul trimestru) – Adobe și Microsoft au făcut mari eforturi pentru ca Flash Player să nu mai fie așa de ușor de exploatat.
După ce infractorii află despre o vulnerabilitate, pregătesc un exploit. Apoi, de multe ori, folosesc phishing-ul ca vector de infectare, compromițând utilizatorii individuali și companiile prin intermediul unor e-mail-uri cu fișiere infectate. Mai mult, astfel de vectori de atac de phishing direcționat sunt discreți de obicei și folosiți adesea în atacuri direcționate complexe – au fost numeroase astfel de exemple în ultimele șase luni.
De exemplu, în toamna anului 2017, sistemele Kaspersky Lab de prevenție a exploit-urilor avansate au identificat un nou exploit Adobe Flash zero-day, folosit împotriva clienților noștri. Exploit-ul era trimis prin intermediul unui documente Microsoft Office, iar conținutul infectat era cea mai recentă versiune a malware-ului FinSpy. Analiza acestuia le-a permis cercetătorilor să lege atacul de un autor complex, cunoscut ca BlackOasis. În aceeași lună, experții Kaspersky Lab au publicat o analiză detaliată a СVE-2017-11826, o vulnerabilitate zero-day critică, folosită pentru a lansa atacuri direcționate asupra tuturor versiunilor de Microsoft Office. Exploit-ul pentru această vulnerabilitate este un document RTF conținând un document DOCX care folosește СVE-2017-11826 din Office Open XML. În fine, foarte recent, a fost publicată informația despre un zero-day pentru Internet Explorer, CVE-2018-8174. Această vulnerabilitate a fost utilizată și în atacuri direcționate.
„Amenințările din primul trimestru ne arată, încă o dată, că insuficienta atenție față de patch-urile necesare este una dintre cele mai importante pericole din domeniul cibernetic”, spune Alexander Liskin, security expert la Kaspersky Lab. „Chiar dacă, de regulă, producătorii scot patch-uri pentru vulnerabilități, de multe ori utilizatorii nu își pot actualiza produsele la timp, ceea ce duce la valuri de atacuri discrete și foarte eficiente, din momentul în care vulnerabilitățile devin cunoscute comunității de infractori cibernetici.”
Alte statistici din raportul pe T1 2018 despre amenințările online:
Produsele Kaspersky Lab pentru securitatea dispozitivelor mobile au detectat, de asemenea:
Pentru a reduce riscurile, utilizatorii sunt sfătuiți:
Raportul integral despre evoluția amenințărilor IT în T1 este disponibil pe Securelist.com.