Sitios web

Soluciona errores antiguos para detener nuevos ataques

La verdadera causa de la artrosis (más allá de lo que te han contado)

La verdadera causa de la artrosis (más allá de lo que te han contado)
Anonim

En una confirmación adicional de que los delincuentes de Internet tienden a buscar la fruta más barata, un nuevo informe de Microsoft revela que los ataques más comunes basados ​​en el navegador tienden a ir tras los viejos errores del software. Asegurarse de haber cerrado esos agujeros puede ser de gran ayuda para mantener su PC segura.

Los exploits basados ​​en el navegador son la base de algunos de los ataques más furtivos y peligrosos que hay hoy en día. Los delincuentes REPLACEan código de ataque oculto en un sitio web secuestrado que busca una vulnerabilidad de software cada vez que alguien ve el sitio envenenado. Si el código de ataque encuentra una falla, intentará descargar e instalar subrepticiamente un troyano u otro software malicioso. Si una aplicación antivirus no logra atraparla, el malware se instala sin una pista para la desafortunada víctima.

Estos ataques de descarga directa a veces van en busca de las últimas fallas del software, pero como lo revela la nueva seguridad de Microsoft Intelligence Report v7, la mayoría de los ataques contra Windows XP persiguen fallas de Windows y software de terceros que datan de 2006. De los 10 ataques más importantes, solo uno fue de 2009. Es una buena noticia, ya que significa que el mantenimiento básico y las medidas de seguridad ayudarán mucho a mantener su PC segura.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Estos son los exploits basados ​​en navegador más comunes, según lo determinado por el análisis de Microsoft de " datos de incidentes denunciados por los clientes, envíos de códigos maliciosos e informes de errores de Microsoft Windows. "

Software de terceros:

CVE-2008-2992

- falla en Adobe Acrobat y Reader

CVE- 2006-5198

- WinZip

CVE-2007-0015

- QuickTime

CVE-2007-5659

- Adobe Reader

Windows holes:

MS08-041

- Microsoft Office Snapshot Viewer

MS09-002

- Internet Explorer

MS06-057

- Internet Explorer

MS08-078

- Internet Explorer

MS06-01

- Componentes de acceso a datos de Microsoft

MS06-055

- Microsoft VML

Los nombres aquí indican cuándo se descubrió el defecto (MS06 = 2006, por ejemplo), y como puede ver, a los ladrones les encantan los oldies dorados. Muchos de estos ataques probablemente se producen después de instalaciones piratas de Windows que nunca reciben actualizaciones.

Habilitar las actualizaciones automáticas en Windows protegerá de los ataques contra cualquiera de los fallos enumerados de Windows, y para protegerse contra los defectos del software de terceros, asegúrese de tener las últimas versiones de software disponibles. Para software antiguo vulnerable como el vulnerable WinZip de tres años, podría requerir una verificación y actualización manual de la versión. O puede tomar la ruta fácil y usar el software gratuito Secunia PSI, que escaneará su sistema en busca de software obsoleto vulnerable y proporcionará enlaces simples para actualizarlo.

Para los ataques Vista, solo uno de los exploits más comunes en la lista fue después de un Falla de Windows (Internet Explorer). El resto estaba dirigido a software de terceros como Adobe Reader o RealPlayer, con viejos errores que proporcionaban un objetivo común. Al igual que con XP, ejecutar las actualizaciones automáticas y Secunia PSI debe proteger cualquier PC de los exploits más comunes.

Otro buen paso de protección es aplicar el parche para apagar AutoRun para unidades USB. Como señaló el Washington Post, el informe de Microsoft también muestra que algunos de los malware más comunes infectarán las unidades de disco y esperarán para conectarse a otra PC. Cuando eso sucede, el malware aprovecha AutoRun para ejecutarse automáticamente e intentar infectar la nueva PC.

Un parche de Microsoft, que no se distribuye a través de Actualizaciones automáticas, según el Washington Post, desactivará AutoRun para unidades USB y protegerse contra este vector de infección. Tendrá que descargar e instalar este parche usted mismo.

Y, por último, para otros sencillos pasos de seguridad que pueden ayudarlo a mantenerse a salvo, vea Los cinco mitos de seguridad más peligrosos.