Nettsteder

Løs gamle feil for å stoppe nye angrep

The Real Story of Paris Hilton | This Is Paris Official Documentary

The Real Story of Paris Hilton | This Is Paris Official Documentary
Anonim

I en videre bekreftelse på at internettkroker pleier å gripe for lavhengende frukt, viser en ny Microsoft-rapport at de vanligste nettleserbaserte angrepene pleier å gå etter gamle programvarefeil. Å sørge for at du har lukket disse hullene, kan gå langt for å holde PCen trygg.

Nettleserbaserte utnyttelser danner grunnlaget for noen av de smukkeste og farligste angrepene der ute i dag. Crooks legger inn skjult angrepskode på et kapret nettsted som søker etter et programvaresårbarhet når noen ser på det forgiftede nettstedet. Hvis angrepskoden finner en feil, vil den forsøke å surreptitiously laste ned og installere en trojan eller annen skadelig programvare. Hvis et antivirusprogram ikke klarer å fange det, blir malware installert med nary en anelse for det ulykkelige offeret.

Disse angrepsangrepene angriper noen ganger de nyeste feilene i programvaren, men som avslørt av Microsofts nye sikkerhet Intelligence Report v7, de fleste angrepene mot Windows XP går etter gamle Windows og tredjeparts programvarefeil går så langt tilbake som 2006. Av de 10 beste angrepene var bare en fra 2009. Det er gode nyheter, siden det betyr at grunnleggende vedlikehold

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Dette er de vanligste nettleserbaserte funksjonene, som bestemt av Microsofts analyse av " data fra kunderapporterte hendelser, innleveringer av ondsinnet kode og Microsoft Windows-feilrapporter. "

Tredjeparts programvare:

CVE-2008-2992

- feil i Adobe Acrobat og Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Windows-hull:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Microsoft Datatilgangskomponenter

MS06-055

- Microsoft VML

Navnene her forteller når feilen ble oppdaget (MS06 = 2006, for eksempel), og som du kan se, elsker skurker de gylne oldies. Mange av disse angrepene går sannsynligvis etter piratkopierte Windows-installasjoner som aldri får oppdateringer.

Aktivering av automatiske oppdateringer i Windows vil beskytte mot angrep mot noen av de angitte Windows-feilene, og for å beskytte mot feilen fra tredjeparts programvare, må du kontrollere at du har De nyeste programvareversjonene er tilgjengelige. For sårbar eldre programvare, for eksempel den sårbare, treårige WinZip, som kanskje krever en manuell versjon, sjekk og oppdater. Eller du kan ta den enkle ruten og bruke den gratis Secunia PSI-programvaren, som vil skanne systemet for utdatert sårbar programvare og gi enkle koblinger for å oppdatere den.

For Vista-angrep gikk bare en av de mest brukte funksjonene etter en Windows-feil (Internet Explorer). Resten målrettet tredjeparts programvare som Adobe Reader eller RealPlayer, med gamle feil igjen som gir et felles mål. Som med XP, kjører automatiske oppdateringer, og Secunia PSI skal beskytte enhver PC fra de vanligste bruken.

Et annet godt beskyttelsestrinn er å bruke lappen for å slå av AutoRun for USB-stasjoner. Som nevnt av Washington Post, viser Microsofts rapport at noen av de vanligste malware vil infisere tommelfingerdrivere og vente på å være koblet til en annen PC. Når det skjer, utfordrer malware automatisk at AutoRun kjører automatisk og forsøker å infisere den nye PCen.

En Microsoft-oppdatering - som ikke distribuerer via Automatiske oppdateringer, per Washington Post - slår av AutoRun for USB-stasjoner og Vakt mot denne infeksjonsvektoren. Du må laste ned og installere denne oppdateringen selv.

Og til slutt, for andre enkle sikkerhetsstrinn som kan ta en lang vei for å holde deg trygg, se De fem mest farlige sikkerhetsmytene.