Drive-by aanvallen zijn een voorname reden dat internetgebruikers met malware besmet raken, in veel gevallen gebruiken aanvallers hiervoor zeer oude beveiligingslekken. Dertig procent van de drive-by downloads gebruikt vorig jaar de Microsoft Internet Explorer ADODB.Stream Object File Installation kwetsbaarheid, die al sinds 23 augustus 2003 bekend is, en waar op 2 juli 2004 een update voor verscheen. Niet alleen profiteren aanvallers van het grote aandeel van Internet Explorer, maar ook van het feit dat er nog zoveel gebruikers zijn die hun computers niet updaten, dat het nog steeds loont om deze bejaarde exploit toe te passen. Een andere oude exploit die het goed doet is de ANI-exploit uit 2005.
Van de Top 10 web-exploits, zijn er zes voor kwetsbaarheden in Microsoft producten, bij elkaar 54% van het totaal. Adobe is met een aandeel van 18% een goede tweede. Veel van deze exploits worden door geautomatiseerde hacker-toolkits als Mpack, Icepack en Neosploit toegepast. Naast webattacks onderzocht virusbestrijder Symantec ook de Top 10 misbruikte lekken in applicaties. Dan is het Server Service lek in Windows, dat de Conficker worm misbruikt, de onbetwiste nummer één, gevolgd door een lek in het ActiveX Control van de Snapshot Viewer voor Microsoft Access. ActiveX is met zes vermeldingen toch al een probleem. Deze lekken zijn namelijk ook in drive-by aanvallen te gebruiken. In 2007 was Microsoft voor slechts twee van de meest misbruikte lekken verantwoordelijk, terwijl dat vorig jaar naar 7 was gestegen.
Illegale software
Symantec legt in het Internet Security Threat Report verder een verband tussen het gebruik van illegale software en de aanwezigheid van malware. Zo is Conficker in veel landen actief waar softwarepiraterij heerst, zoals Azië en Zuid-Amerika. "Omdat illegale versies vaak geen automatische update mechanismen voor security patches kunnen gebruiken, is het zeer waarschijnlijk dat computers in deze twee regio's niet tegen Conficker zijn gepatcht."
10 miljoen bots
Eenmaal besmet maken de meeste computers deel uit van een botnet, die via IRC, P2P of HTTP beheerd worden. Werd er in 2007 nog een dollar voor één bot betaald, vorig jaar was dat nog maar 0,04 dollar cent. Gemiddeld nam Symantec zo'n 75.000 actieve botnet-computers per dag waar, dat wil zeggen bots die tenminste één keer op de dag activiteit vertoonden. Een stijging van 31% ten opzichte van 2007. Het totaal aantal unieke bots bedroeg bijna 9,5 miljoen, een toename van één procent. De beveiliger merkte dat botnetbeheerders voor het beheren van hun netwerk steeds vaker HTTP boven IRC de voorkeur geven.
Deze posting is gelocked. Reageren is niet meer mogelijk.