Exploit Kits snart en saga blot

Det er den finske it-sikkerhedsvirksomhed F-Secure, der i deres 2015 Threat Report, forudsiger enden på Flash Exploits, og genkomsten af macro-malware

hacker, it-sikkerhed

Exploit kits står over for en usikker fremtid, ifølge F-Secures nye Threat Report for 2015. Rapporten, der blev offentliggjort i fredags, beskriver de tendenser og begivenheder i globale cyber trusler, som ramte forbrugere og virksomheder sidste år.

Fremtrædende aktører på sidste års malware-scene, var Angler og Nuclear exploit kits, der begge, ligesom de andre top exploit kits, for det meste udnyttede sårbarheder i Flash til at gøre deres beskidte arbejde. Men Sean Sullivan, sikkerhedsrådgiver i F-Secure Labs, forudser i rapporten, at Google Chrome gør op med Flash-understøttelse i begyndelsen af ​​2017, og at Mozilla Firefox og Microsoft Edge vil følge. Sullivan forudser derfor, at fra foråret 2017, vil Flash ikke længere være i fokus for dem, som udvikler exploit kits.

Exploits, som har været en af ​​de mest almindelige leveringsmetoder for malware i det seneste årti, har brug for software, der ikke er opdateret, for at nå deres mål om at komme gennem sikkerhedshuller. Men den software vil blive sværere og sværere at finde, siger Sullivan. For eksempel er behovet for tredjeparts browser plugins stort set blevet elimineret med HTML 5’s evne til at “gøre det hele”. Og browserne selv opdateres automatisk, uden behov for brugerens opmærksomhed, således at man altid har den nyeste version.

Andre programmer tilbyder heller ikke mange åbninger: Microsofts software er langt mere sikker end det plejede at være, og udrulning af patches sker meget hurtigt. Adobes andre software-produkter er mere og mere sky-baseret, frem for lokalt på folks maskiner. Og browser-udviklere har tvunget Java ind i en begrænset plads. Så hvad der vil ske for exploit kits, hvis der ikke er nogen nye steder at trænge gennem?

“Forhåbentlig dør de,” siger Sullivan. “Det ville ikke være første gang, at en forretningsmodel på malware-scenen kollapsede. Eller de vil fokusere på browsere, men så vil de være nødt til at finde zero day vulnerabilities.”

Macro-malwarens genkomst

Efterhånden som exploit kits står for at uddø, forudser rapporten, at standardiserede malware tjenester vil udbredes gennem brug af vedhæftede filer i e-mails. En sådan metode er f.eks. macro-malware, der genopstod i 2015 efter at have ligget lavt siden begyndelsen af ​​2000’erne.

Malware-skribenter bruger macro’er i Office til at plante skadelig kode i dokumenter, der e-mailes som vedhæftede filer. Med Office 2003, ændrede Microsoft standardindstillinger til ikke længere at køre macro’er automatisk, hvilket gør angreb langt vanskeligere. Nutidens macro-malware forsøger at komme omkring Microsofts standardindstillinger ved at vise tekst i det åbne dokument, der hævder det er et “beskyttet” dokument, der kræver, at brugeren aktiverer macro’er.

Andre markante tema’er er:

  • Ransomware med politi-tema er faldet, men man så en stigning i aktiviteten af krypto-ransomware
  • Orme tegnede sig for en større del af malware (18%) end det foregående år (10%)
  • Et kig på the Dukes cyberspionage-gruppen og deres års brug af malware til at indsamle efterretninger for Den Russiske Føderation
  • De mest bemærkelsesværdige trusler overfor forskellige lande og regioner
  • Den mest markante trusler mod Windows, Mac og Android-operativsystemer
  • Dagens trusler set gennem Chain and Compromise, en brugercentreret model, der illustrerer, hvordan cyber-angreb kompromiterer enheder og netværk
  • De vigtigste sårbarheder, der blev udnyttet af exploit kits i 2015

Hele rapporten kan downloades fra F-Secure’s hjemmeside.

Læs også:

Trods vækst i cyberangreb har kun hver anden dansk... På trods af den massive vækst i cyberangreb mod både nationer, virksomheder og privatpersoner de seneste mange måneder, så er danske virksomheder lang...
Lækkede kendisbilleder bekymrer danskerne Lindsay Lohan, Jennifer Lawrence, Pamela Anderson, Kate Upton, Kirsten Dunst, Scarlett Johansson, Mila Kunis og Christina Aguilera. Udover at være fet...

Del artiklen på

Om Lars Bennetzen (1603 Articles)
Lars Bennetzen har været it- og gadget-journalist siden 1992. Han startede som redaktør på det nu hedengangne it-blad, PC World, og arbejdede efterfølgende som redaktør på ugebladet Ingeniøren. Derefter gik turen til Aller, hvor han arbejdede som it-redaktør på blade som Jern- og Maskinindustrien, Procesteknik og Ugens Erhverv. I 2006 blev Lars Chefredaktør på Alt om DATA, og bestyrede det gode gamle it-blad gennem de næste 6 år. I 2012 blev Lars selvstændig og stiftede firmaet Blackbelt Communications og i 2015 startede han Tech-Test.
Kommentar til artiklen?