Exploit Kits snart en saga blot

Det er den finske it-sikkerhedsvirksomhed F-Secure, der i deres 2015 Threat Report, forudsiger enden på Flash Exploits, og genkomsten af macro-malware

hacker, it-sikkerhed

Exploit kits står over for en usikker fremtid, ifølge F-Secures nye Threat Report for 2015. Rapporten, der blev offentliggjort i fredags, beskriver de tendenser og begivenheder i globale cyber trusler, som ramte forbrugere og virksomheder sidste år.

Fremtrædende aktører på sidste års malware-scene, var Angler og Nuclear exploit kits, der begge, ligesom de andre top exploit kits, for det meste udnyttede sårbarheder i Flash til at gøre deres beskidte arbejde. Men Sean Sullivan, sikkerhedsrådgiver i F-Secure Labs, forudser i rapporten, at Google Chrome gør op med Flash-understøttelse i begyndelsen af ​​2017, og at Mozilla Firefox og Microsoft Edge vil følge. Sullivan forudser derfor, at fra foråret 2017, vil Flash ikke længere være i fokus for dem, som udvikler exploit kits.

Exploits, som har været en af ​​de mest almindelige leveringsmetoder for malware i det seneste årti, har brug for software, der ikke er opdateret, for at nå deres mål om at komme gennem sikkerhedshuller. Men den software vil blive sværere og sværere at finde, siger Sullivan. For eksempel er behovet for tredjeparts browser plugins stort set blevet elimineret med HTML 5’s evne til at “gøre det hele”. Og browserne selv opdateres automatisk, uden behov for brugerens opmærksomhed, således at man altid har den nyeste version.

Andre programmer tilbyder heller ikke mange åbninger: Microsofts software er langt mere sikker end det plejede at være, og udrulning af patches sker meget hurtigt. Adobes andre software-produkter er mere og mere sky-baseret, frem for lokalt på folks maskiner. Og browser-udviklere har tvunget Java ind i en begrænset plads. Så hvad der vil ske for exploit kits, hvis der ikke er nogen nye steder at trænge gennem?

“Forhåbentlig dør de,” siger Sullivan. “Det ville ikke være første gang, at en forretningsmodel på malware-scenen kollapsede. Eller de vil fokusere på browsere, men så vil de være nødt til at finde zero day vulnerabilities.”

Macro-malwarens genkomst

Efterhånden som exploit kits står for at uddø, forudser rapporten, at standardiserede malware tjenester vil udbredes gennem brug af vedhæftede filer i e-mails. En sådan metode er f.eks. macro-malware, der genopstod i 2015 efter at have ligget lavt siden begyndelsen af ​​2000’erne.

Malware-skribenter bruger macro’er i Office til at plante skadelig kode i dokumenter, der e-mailes som vedhæftede filer. Med Office 2003, ændrede Microsoft standardindstillinger til ikke længere at køre macro’er automatisk, hvilket gør angreb langt vanskeligere. Nutidens macro-malware forsøger at komme omkring Microsofts standardindstillinger ved at vise tekst i det åbne dokument, der hævder det er et “beskyttet” dokument, der kræver, at brugeren aktiverer macro’er.

Andre markante tema’er er:

  • Ransomware med politi-tema er faldet, men man så en stigning i aktiviteten af krypto-ransomware
  • Orme tegnede sig for en større del af malware (18%) end det foregående år (10%)
  • Et kig på the Dukes cyberspionage-gruppen og deres års brug af malware til at indsamle efterretninger for Den Russiske Føderation
  • De mest bemærkelsesværdige trusler overfor forskellige lande og regioner
  • Den mest markante trusler mod Windows, Mac og Android-operativsystemer
  • Dagens trusler set gennem Chain and Compromise, en brugercentreret model, der illustrerer, hvordan cyber-angreb kompromiterer enheder og netværk
  • De vigtigste sårbarheder, der blev udnyttet af exploit kits i 2015

Hele rapporten kan downloades fra F-Secure’s hjemmeside.

Læs også:

Danske virksomheder frygter cyberspionage I det forløbne år har virksomheder oplevet en stigning i dokumenterede sikkerhedshændelser og -brud, og det med en betydelig stigning i avancerede og ...
Sådan beskytter du din mobil mod aflytning Den finske it-sikkerhedsgigant F-Secure sender deres nye Freedome på markedet. Det er et helt nyt produkt i deres sortiment af sikkerhedsprodukter, og...

Del artiklen på

Om Lars Bennetzen (2012 Articles)
Lars Bennetzen har været it- og gadget-journalist siden 1992, og arbejdet som redaktør på PC World, Ingeniøren, Jern- og Maskinindustrien, Procesteknik og Ugens Erhverv. I 2006 blev Lars Chefredaktør på Alt om DATA, og bestyrede det gode gamle it-blad gennem de næste 6 år. I 2012 blev Lars selvstændig og stiftede firmaet Blackbelt Communications og i 2015 startede han Tech-Test. Lars fungerer også som kommunikationskonsulent, taler, moderator og gadgetekspert.
Kommentar til artiklen?