Експлоатација: Како предузети мере против овог злонамерног софтвера

Преглед садржаја:

Anonim

Дефиниција, врсте и савети како да се заштитите

Експлоатације играју релативно мању улогу у перцепцији злонамерног софтвера за многе потрошаче. Али ризик да постанете жртва експлоатације једнако је висок као и преузимање Интернет вируса. Овде можете сазнати шта су тачно подвизи и како се можете заштитити од њих.

Експлоатација - дефиниција

Експлоатација је злонамерни софтвер који криминалци могу да користе за приступ рачунару. Да би то урадио, софтвер користи безбедносне празнине или кварове (грешке) у рачунару. Циљеви експлоатације могу укључивати крађу података или контролу рачунара трећих страна.

Израз екплоит се генерално може односити на теоретски опис безбедносног проблема у софтверу или оперативним системима или на специфичан код за искоришћавање сигурносних празнина.

Шта је подвиг?

Експлоатација је првенствено рачунарски програм који идентификује безбедносне пропусте у оперативним системима или софтверу. Ово даје рачунарским стручњацима могућност да произвођачима уклоне важне сигурносне празнине у рачунарским програмима. Експлоати се користе за програмирање закрпа или ажурирања која решавају могуће безбедносне проблеме у софтверу, апликацији или оперативном систему.

За криминалне хакере, међутим, експлоати нуде могућност преузимања контроле над другим рачунарима како би их користили за ботнет или кријумчарили додатни злонамерни софтвер преко слабих тачака у систему.

Експлоати се често користе у ономе што је познато као преливање бафера. Тамо се програмски код извршава у меморијском подручју које му заправо није намијењено. Ово омогућава хакерима да користе администраторска права, на пример. Осим тога, експлоати се такође изводе преко осетљивих интерфејса.

Врсте подвига

Експлоатације се могу класификовати на различите начине, на пример према врсти напада. Прво, експлоати се могу разликовати према софтверу који се преузима са Интернета или инсталира на физички медиј.

У зависности од овога, постоје следећи подвизи:

Даљински подвизи:

За ове подвиге, хакер има даљински приступ страном рачунару. Ови подвизи захтевају интернетску везу јер шаљу заражене пакете података преко веба.

Локални подвизи:

Ови подвизи се могу извести на локалној мрежи. Почињу када се заражена датотека инсталира на локални диск.

ДоС експлоати (ускраћивање услуге):

Овај облик експлоатације се не одвија путем кода, већ преко преоптерећења одговарајућег система. Ово преоптерећење омогућава приступ рачунарима.

Експлоати извршавања команде:

Са овом варијантом, хакери могу директно извршити код на даљину. Имате администраторска права.

Експлоатације СКЛ ињекција:

Овде се СКЛ базе података користе за напад на рачунарски систем, сервер или рачунар.

Експлоатација нула дана:

Овај подвиг се састоји од безбедносне рањивости, на пример у мрежном софтверу, за коју произвођачи софтвера или хардвера још нису свесни. Експлоатације ове врсте су веома опасне јер нападач има више времена, јер произвођачи прво морају да развију такозвани "патцх" како би затворили јаз.

Дриве-би подвизи:

Овде се инфекција злонамерним софтвером дешава у "пролазу" (= вожња поред), на пример када извршите инфицирано преузимање. Манипулисани рекламни банери такође служе као мамац. Ако кликнете на њега, екплоит ће бити инсталиран на вашем рачунару или ће посебно тражити рањивости у веб прегледачу.

Експлоатације у датотекама:Експлоатације се обично крију у зараженим датотекама, попут ПДФ -ова или сликовних датотека које корисници добијају путем е -поште. Кликом на наводно поуздан документ, злонамерни програм се затим инсталира у позадини.

Експлоатације се често преносе као такозвани "комплети за експлоатацију". Ови комплети садрже неколико различитих злонамерних програма који ступају на снагу на рачунару и користе се за шпијунирање или контролу рачунара. Експлоатације такође могу „поново учитати“ други злонамерни софтвер, на пример рансомваре или кеилоггер.

Овако експлоати погађају ваш рачунар

Будући да су екплоити мали рачунарски програми који искориштавају сигурносне празнине на вашем рачунару, датотеке обично долазе на ваш рачунар путем Интернета.

Ове рањивости могу користити експлоатације:

Заражени прилози е -поште или ХТМЛ е -поруке:

Уобичајена варијанта експлоатације су незаштићени програми за пошту. Прималац тада прима е-поруку са наводно поузданим садржајем или се ХТМЛ елементи поново учитавају у е-пошти. Ако корисник затим кликне на прилог е -поште или графику у е -поруци, експлоат ће се учитати у позадини и скенирати систем ради сигурносних празнина. Експлоатација тада може поново учитати додатни злонамерни софтвер.

Припремљене веб локације:

Постоје веб странице које су посебно створили криминалци, а када посете злонамерни програм учитава се на рачунар корисника.

Хаковане веб локације:Ако су веб локације хаковане, експлоатација може бити у облику наводних „огласа“ или заражених преузимања.

Наравно, експлоати се могу извести и преко зараженог хардвера. Међутим, ова варијанта је прилично ретка.

Какву штету експлоатација може изазвати?

Будући да злоупотреба може да контролише ваш ПЦ или Мац, а треће стране криминалци могу да добију приступ свим вашим подацима и програмима, могућ је широк спектар криминалних активности. На овај начин, ваш рачунар се може користити против ваше воље за напад на друге рачунаре или мреже. Друга варијанта: Ваш рачунар се користи за крипто минирање, односно за рударење криптовалуте уз помоћ своје рачунарске моћи.

На крају, криминалци могу „само“ да вас шпијунирају и продају ваше податке другим криминалцима. Затим користе налазе да вам провале у кућу, на пример, када сте на одмору. (Хакери би могли сазнати за злоупотребу ако прочитате пошту)

Банкарски подаци се такође могу украсти, при чему вам криминалци празне рачуне. Осим тога, експлоат би се могао користити и за напад на рансомваре. На пример, овај злонамерни софтвер шифрује ваше датотеке, а уцењивачи траже откупнину како би поново пустили ове податке.

Како да знам да ли је мој рачунар заражен злоупотребама?

Експлоатације могу остати непримећене веома дуго, у зависности од врсте напада. Ово је посебно тачно ако криминалци не изводе никакве сумњиве активности на вашем рачунару или у оквиру мрежног софтвера.

Међутим, могуће индиције експлоатације су:

  • На рачунару су инсталирани програми које не познајете и које нисте инсталирали.
  • Примећујете необичне активности на својој мрежи.
  • Управљач задацима приказује процесе за које не знате.
  • Ваш рачунар се не понаша уобичајено и нови прозори или програми се случајно отварају.
  • Ваш антивирусни програм оглашава аларм.
  • У прегледачу ћете пронаћи додатке које не познајете и које нисте сами инсталирали.

Ако на рачунару пронађете једну од ових абнормалности, требало би да то проверите помоћу скенера за вирусе, по могућности у безбедном режиму у систему Виндовс.

Како се могу заштитити од подвига?

Будући да експлоати углавном користе сигурносне празнине, ажурирање софтвера и оперативног система важна је заштита. Произвођачи обично затварају познате сигурносне празнине закрпама и ажурирањима. Криминалци их тада више не могу користити. Стога увек треба редовно да проверавате да ли постоје нове исправке за ваше рачунарске програме или да дозволите да програми аутоматски траже ажурирања.

Осим тога, можете учинити следеће:

  • Користите заштитни зид, то може блокирати или пријавити сумњив приступ вашем рачунарском систему.
  • Користите само најновији софтвер. На овај начин спречавате хакере да искористе познате безбедносне пропусте.
  • Преузимајте датотеке са Интернета само из познатих извора.
  • Користите најновији антивирусни програм са најновијим дефиницијама вируса. Ово осигурава да програм препознаје познате обрасце напада и може да спречи подвиге.
  • У прегледач инсталирајте додатке само из продавница произвођача. Ови додаци испуњавају минималне безбедносне захтеве Гоогле -а, Фирефока или Мицрософта. Редовно ажурирајте ове додатке.
  • Не отварајте е-пошту од пошиљалаца које не познајете или чија је адреса е-поште врло загонетна. Ове е -поруке могу садржати злоупотребе. Најбоље је користити и скенер поште.
  • Будите опрезни при дељењу физичких медија, као што су УСБ кључеви или спољни чврсти дискови. Најбоље је скенирати дискове на вирусе пре него што их употребите.
  • Оставите неактивне функције које омогућавају даљински приступ вашем рачунару без вашег даљег пристанка.

Ако имате на уму ове савете, бићете добро заштићени од напада путем експлоатације.

Ја сам жртва експлоатације, шта могу учинити?

Ако откријете да се вашим рачунаром даљински управља или да се подацима на рачунару манипулише или краду, пре свега треба да останете мирни. Тада може имати смисла пребацити уређај ван мреже. На овај начин се бар једном више не могу слати подаци. Даљински приступ рачунару тада такође није могућ.

Скенер вируса најбоље је покренути ван мреже и у сигурном режиму. Да бисте то урадили, важно је да се ваш вирусни софтвер увек ажурира. То значи да можете приступити и најновијим дефиницијама вируса за оффлине скенирање. Ако програм открије злоупотребу, злонамерни софтвер се ставља у карантин или одмах брише. Може бити корисно скенирати рачунар неколико пута скенером за вирусе.

Не би требало да враћате рачунар док се не избришу све компоненте вируса. За ово је препоручљиво увек направити резервну копију свих важних датотека.

Познати подвизи и подвизи нула дана

Најпознатији подвизи укључују такозване "комплете експлоатације". Ово укључује и "риболовца". Комплет убацује свој софтвер првенствено у главну меморију, а не на чврсти диск. Због тога је „риболовце“ теже открити за скенере вируса. Разлог зашто је Анлгер Кит толико опасан је тај што је способан да генерише експлозије нула дана, односно безбедносне рупе за које произвођачи још нису свесни.

Такозвани "нуклеарни пакет" инфицира рачунаре путем Јава и ПДФ датотека. Осим тога, комплет Епклоит може носити и тројанце, на пример банкарски Тројански кафа.

Комплет за експлоатацију познат као "неутрино" је руског порекла и напада рачунаре првенствено уз помоћ Јава експлоатата, односно првенствено користи сигурносне празнине у Јава софтверу. Комплет за експлоатацију постао је познат јер га је програмер на Даркнету продао за више од 30.000 америчких долара.

"Блацкхоле Кит" је углавном искористио безбедносне празнине у застарелим верзијама прегледача Фирефок, Цхроме, Интернет Екплорер и Сафари. Али такође може напасти преко додатака као што су Фласх или Јава. Блацкхоле Кит је довео кориснике без сумње на заражену веб локацију. Компјутер жртве је шпијуниран преко веб странице, а комплет је преузео додатни злонамерни софтвер и експлоатације на рачунар жртве. Блацкхоле Кит је доживео врхунац 2012. године. У међувремену, ризик је у великој мери елиминисан ажурирањем прегледача на који се то односи.

Закључак: ажурирање и заштита од вируса као ефикасна апликација против злоупотреба

У циљу заштите од злоупотреба, има смисла доследно ажурирати софтвер и оперативни систем. Ако користите и антивирусни програм са ажурираним дефиницијама вируса и ако нисте немарни приликом преузимања података са мреже, обично сте добро заштићени од злоупотреба.