הדרך הטובה להתגונן מפרצות בתוכנות הג'אווה
מעבדת אבטחת המידע קספרסקי ערכה חקר שבחן את צורות הסייבר הנפוצות לפגיעה במחשבים בהם מותקנות תוכנות ג'אווה. במסקנות החוקרים נכתב כי מומלץ כלל לא להתקין תוכנות בהן קיימות פרצות אבטחה כיוון שתמיד קל לפושעי סייבר לחדור אליהן

אילוסטרציה: האקר צילום: shutterstock
בעקבות כמות הפריצות הרבה חקרו מומחי המעבדה כיצד מחשבים של משתמשים שונים נפרצו בעזרת חבילת הפריצה BlackHole, אחת מחבילות הפריצה הפופולאריות בשוק (לצד החבילות דומות כגוןNuclear Pack, Styx Pack ו- Sakura). חבילת ה- BlackHole כוללת התקפות נגד פרצות ב- Adobe Reader, Adobe Flash Player, Oracle Java ותוכנות נפוצות אחרות.
מאחר והתפעול של כל חבילות הפריצה מתבסס על אלגוריתם דומה, מומחי המעבדה בחרו שלוש סוגים של התקפות סייבר כדי להדגים את מנגנון העבודה של החבילות. בהקשר לכך ציינו המומחים כי מקרה הבוחן של BlackHole משמש גם הדגמה כיצד מרכיבי אבטחה יכולים לתקשר עם קוד זדוני בשלבים שונים, כולל השלב בו הם מזהים התקפה על פרצה ספציפית.
בתחום ההגנה הזה חבילת האבטחה של המשתמש יכולה לחסום את עמוד הנחיתה של חבילת הפריצה (כגון, עמוד הראשון של תהליך הפריצה אליו מופנה המשתמש מהאתר החוקי), לזהות את הקוד הזדוני עצמו באמצעות אנטי וירוס (אם המשתמש מגיע בכל זאת לעמוד הפתיחה של חבילת הפריצה); זיהוי הפריצה בפעול למחשב וכן זיהוי התקנות זידוניות במקרה ששאר ההגנות לא עמדו בפני התקפת הסייבר.
במסקנות המחקר אמר ויאצ'סלב זקורזבסקי, ראש קבוצת מחקר פרצות במעבדת קספרסקי כי "כיום, אם עבריין רשת רוצה לפגוע במחשבים, נניח עם גרסה של הסוס הטרויאני Zeus, כל מה שהוא צריך לעשות הוא לרכוש חבילת פריצה מוכנה, להגדיר אותה, ולמשוך אל עמוד מזויף (עמוד הנחיתה) את המספר הרב ביותר של קורבנות פוטנציאליים.
הבעיה של 'חורים שחורים' נותרת בעינה למרות מחקרים הנעשים לגבי מנגנוני הפעולה של חבילות פריצה ופתרונות מקיפים המוצעים על ידי ספקי אבטחת המידע. במקרה של ג'אווה, מפתח התוכנה הוא די מהיר בתגובותיו לפרצות חדשות המתגלות ומפרסם את העדכונים המתאימים. אך עדיין, משתמשי קצה בדרך כלל אינם ממהרים להתקין עדכונים, ועברייני הרשת מנצלים את ההזדמנות באמצעות יצירת תוכנות זדוניות התוקפות את הפרצות".
במעבדה מציינים בתום מחקרם כי עד עתה, חבילות פריצה סיפקו לעברייני רשת אמצעי אמין ביותר לפגיעה במחשבים, אם אף מערכת אבטחת מידע לא הותקנה בהם, ואם פועלת בהם לפחות תוכנה נפוצה אחת בעלת פירצה שלא תוקנה. אין זה מפתיע אם כן, כי פגיעה דרך חבילות פריצה היא פופולארית בקרב עברייני רשת: קשה מאוד למשתמשים תמימים ובלתי מוגנים לזהות אותה.

ממליצים לא להתקין את התוכנות. דגל מעבדת קספרסקי david.orban, CC-by
לאור זאת מציינים בחברה כי הדרך הבטוחה היחידה למנוע התקפה היא להבטיח כי אף אחת מהתוכנות הנדרשות עבור חבילת הפריצה אינה מותקנת על המחשב. ברגע שמשתמש מבקר בעמוד נחיתה, עברייני הרשת שולפים מידע ממחשב הקורבן, כולל גרסת מערכת הפעלה, דפדפן ותוספים שהותקנו, הגדרות שפה ועוד. אם עברייני הרשת רואים כי השילוב המתאים נמצא במחשב – ועם הפרצות שנתגלות ביישומים הנפוצים, כגון אדובי וג'אווה, השילוב בדרך כלל נמצא – אזי מופעלת הפריצה המתאימה כדי להוציא לדרך את ההתקפה על המחשב הקורבן.
היכנסו לעמוד הפייסבוק החדש של nrg




נא להמתין לטעינת התגובות