Exploit: Ako podniknúť kroky proti tomuto malvéru

Obsah:

Anonim

Definícia, typy a tipy, ako sa chrániť

Exploits hrajú vo vnímaní škodlivého softvéru pre mnohých spotrebiteľov relatívne malú úlohu. Ale riziko, že sa stanete obeťami zneužívania, je rovnako vysoké ako sťahovanie internetového vírusu. Tu môžete presne zistiť, čo sú exploity a ako sa pred nimi môžete chrániť.

Exploit - definícia

Exploit je malware, ktorý môžu zločinci použiť na získanie prístupu k počítaču. Za týmto účelom softvér využíva medzery v zabezpečení alebo poruchy (chyby) v počítači. Ciele zneužívania môžu zahŕňať krádež údajov alebo ovládanie počítačov tretích strán.

Termín exploit sa môže vo všeobecnosti vzťahovať na teoretický popis bezpečnostného problému v softvéri alebo operačných systémoch alebo na konkrétny kód na využitie bezpečnostných medzier.

Čo je exploit?

Exploit je predovšetkým počítačový program, ktorý identifikuje chyby zabezpečenia v operačných systémoch alebo softvéri. To dáva počítačovým odborníkom príležitosť odstrániť pre výrobcov dôležité medzery v zabezpečení v počítačových programoch. Zneužitia sa používajú na programovanie opráv alebo aktualizácií, ktoré riešia možné problémy so zabezpečením v softvéri, aplikácii alebo operačnom systéme.

Zločineckým hackerom však exploity ponúkajú možnosť získať kontrolu nad inými počítačmi, aby mohli počítače používať pre botnet alebo pomocou slabých miest v systéme pašovať ďalší malware.

Exploity sa často používajú v takzvanom pretečení vyrovnávacej pamäte. Tam sa programový kód vykoná v pamäťovej oblasti, ktorá pre neho v skutočnosti nie je určená. To umožňuje hackerom napríklad používať práva správcu. Zneužitia sa navyše vykonávajú aj prostredníctvom zraniteľných rozhraní.

Druhy zneužitia

Exploity môžu byť klasifikované rôznymi spôsobmi, napríklad podľa typu útoku. Využitia je možné najskôr rozlíšiť podľa softvéru, ktorý je stiahnutý z webu alebo nainštalovaný na fyzické médium.

V závislosti od toho existujú nasledujúce výhody:

Diaľkové zneužitia:

Na tieto účely má hacker vzdialený prístup k cudziemu počítaču. Tieto exploity vyžadujú internetové pripojenie, pretože odosielajú infikované dátové pakety cez web.

Miestne využitie:

Tieto exploity je možné vykonávať v miestnej sieti. Spustia sa, keď je na lokálny disk nainštalovaný infikovaný súbor.

Využíva DoS (odmietnutie služby):

Táto forma zneužívania sa neuskutočňuje prostredníctvom kódu, ale preťažením príslušného systému. Toto preťaženie umožňuje prístup k počítačom.

Zneužitie príkazu:

Pri tomto variante môžu hackeri kód spustiť priamo na diaľku. Máte práva správcu.

Využitie injekcie SQL:

Tu sa databázy SQL používajú na útok na počítačový systém, server alebo počítač.

Zneužitie nultého dňa:

Tento exploit spočíva v zraniteľnosti zabezpečenia, napríklad v sieťovom softvéri, o ktorej výrobcovia softvéru alebo hardvéru zatiaľ nevedia. Zneužitia tohto druhu sú veľmi nebezpečné, pretože útočník má viac času, pretože výrobcovia musia najskôr vyvinúť takzvanú „záplatu“, aby sa priepasť zmenšila.

Využitia za jazdy:

V tomto prípade sa infekcia škodlivým softvérom uskutočňuje „prechodom“ (= prejdením), napr. Keď sťahujete infikované súbory. Ako návnada slúžia aj zmanipulované reklamné bannery. Ak naň kliknete, exploit sa nainštaluje do vášho počítača alebo bude konkrétne vyhľadávať zraniteľné miesta vo webovom prehliadači.

Zneužitia v súboroch:Zneužitia sú zvyčajne skryté v infikovaných súboroch, ako sú súbory PDF alebo obrázkové súbory, ktoré používatelia dostávajú e -mailom. Kliknutím na údajne dôveryhodný dokument sa škodlivý program nainštaluje na pozadí.

Exploity sa často prenášajú ako takzvané „exploit kits“. Tieto súpravy obsahujú niekoľko rôznych škodlivých programov, ktoré sa v počítači prejavia a používajú sa na špehovanie alebo ovládanie počítača. Zneužitia môžu tiež „načítať“ ďalší škodlivý softvér, napríklad ransomware alebo keyloggery.

Takto exploity zasiahnu váš počítač

Pretože exploity sú malé počítačové programy, ktoré využívajú medzery v zabezpečení vášho počítača, súbory sa do vášho počítača zvyčajne dostávajú prostredníctvom internetu.

Tieto chyby zabezpečenia môžu využívať zneužitia:

Infikované prílohy e -mailu alebo e -maily vo formáte HTML:

Bežnou variantou zneužívania sú nechránené poštové programy. Príjemca potom dostane e-mail s údajne dôveryhodným obsahom alebo sa do neho znova načítajú prvky HTML. Ak používateľ potom klikne na prílohu e -mailu alebo obrázok v e -maile, exploit sa načíta na pozadí a prehľadá v systéme medzery v zabezpečení. Zneužitie potom môže znova načítať ďalší malware.

Pripravené webové stránky:

Existujú webové stránky špeciálne vytvorené zločincami, ktoré pri návšteve počítača nahrá škodlivý program.

Napadnuté webové stránky:Ak boli webové stránky napadnuté hackermi, zneužívanie môže mať formu údajných „reklám“ alebo infikovaných sťahovaní.

Zneužitia je možné samozrejme vykonať aj prostredníctvom infikovaného hardvéru. Tento variant je však dosť zriedkavý.

Aké škody môžu spôsobiť exploity?

Keďže exploit môže ovládať váš počítač PC alebo Mac a zločinecké tretie strany môžu získať prístup ku všetkým vašim údajom a programom, je možný celý rad trestných činností. Týmto spôsobom môže byť váš počítač použitý proti vašej vôli na útoky na iné počítače alebo siete. Ďalší variant: Váš počítač sa používa na kryptominaci, teda na ťažbu kryptomeny pomocou jeho výpočtového výkonu.

V konečnom dôsledku vás zločinci môžu „len“ špehovať a predať vaše údaje iným zločincom. Zistenia potom použijú na vlámanie sa do vášho domu, napríklad keď ste na dovolenke. (Hackeri sa mohli dozvedieť o zneužívaní, ak si prečítate svoju poštu.)

Bankové údaje môžu byť tiež ukradnuté, načo vám zločinci vyprázdnia účty. Zneužitie by sa dalo navyše použiť aj na útok ransomware. Tento malware napríklad šifruje vaše súbory a vydieratelia požadujú výkupné, aby mohli tieto údaje znova uvoľniť.

Ako zistím, či bol môj počítač napadnutý exploitmi?

Exploity môžu zostať veľmi dlho bez povšimnutia, v závislosti od typu útoku. To platí najmä vtedy, ak zločinci vo vašom počítači alebo v rámci sieťového softvéru nevykonávajú žiadne podozrivé činnosti.

Možné náznaky zneužitia sú však tieto:

  • Na vašom počítači sú nainštalované programy, ktoré nepoznáte a ktoré ste ešte nenainštalovali.
  • Vo svojej sieti zaznamenávate neobvyklú aktivitu.
  • Váš Správca úloh zobrazuje procesy, o ktorých neviete.
  • Váš počítač sa správa ako obvykle a omylom sa otvoria nové okná alebo programy.
  • Váš antivírusový program spustí alarm.
  • Vo svojom prehliadači nájdete doplnky, ktoré nepoznáte a ktoré ste si sami nenainštalovali.

Ak nájdete vo svojom počítači jednu z týchto abnormalít, mali by ste to skontrolovať pomocou antivírusového programu, najlepšie v núdzovom režime v systéme Windows.

Ako sa môžem chrániť pred zneužívaním?

Pretože exploity využívajú predovšetkým medzery v zabezpečení, je aktualizácia softvéru a operačného systému dôležitou ochranou. Výrobcovia zvyčajne odstraňujú známe medzery v zabezpečení prostredníctvom opráv a aktualizácií. Tie potom už zločinci nemôžu používať. Preto by ste mali vždy pravidelne kontrolovať nové aktualizácie pre svoje počítačové programy alebo nechať programy automaticky vyhľadávať aktualizácie.

Okrem toho môžete vykonávať nasledujúce činnosti:

  • Použite bránu firewall, ktorá môže zablokovať alebo nahlásiť podozrivý prístup do vášho počítačového systému.
  • Používajte iba najnovší softvér. Takto zabránite hackerom v zneužívaní známych zraniteľností zabezpečenia.
  • Sťahujte súbory na internet iba zo známych zdrojov.
  • Používajte aktuálny antivírusový program s aktuálnymi definíciami vírusov. To zaisťuje, že program rozpoznáva známe vzorce útokov a môže zabrániť zneužívaniu.
  • Do svojho prehliadača inštalujte iba doplnky z obchodov výrobcu. Tieto doplnky spĺňajú minimálne bezpečnostné požiadavky spoločností Google, Firefox alebo Microsoft. Tieto doplnky pravidelne aktualizujte.
  • Neotvárajte žiadne e-maily od odosielateľov, ktorých nepoznáte alebo ktorých e-mailová adresa je veľmi záhadná. Tieto e -maily môžu obsahovať zneužitia. Najlepšie je použiť aj skener pošty.
  • Pri zdieľaní fyzických médií, ako sú napríklad USB kľúče alebo externé pevné disky, buďte opatrní. Pred použitím diskov je najlepšie ich skontrolovať na vírusy.
  • Nechajte funkcie neaktívne, ktoré umožňujú vzdialený prístup k vášmu počítaču, bez vášho ďalšieho súhlasu.

Ak budete mať na pamäti tieto tipy, budete dobre chránení pred útokmi pomocou exploitov.

Som obeťou zneužívania, čo môžem robiť?

Ak zistíte, že sa váš počítač ovláda na diaľku alebo sa s údajmi vo vašom počítači manipuluje alebo kradne, mali by ste predovšetkým zachovať pokoj. Potom môže mať zmysel uviesť zariadenie do režimu offline. Takýmto spôsobom už nie je možné odosielať žiadne údaje. Vzdialený prístup k vášmu počítaču potom tiež nie je možný.

Najlepšie je spustiť antivírusový program offline a v núdzovom režime. Za týmto účelom je dôležité, aby bol váš vírusový softvér vždy aktualizovaný. To znamená, že máte prístup aj k najnovším definíciám vírusov pre offline skenovanie. Ak program nájde zneužitie, malware sa okamžite umiestni do karantény alebo sa odstráni. Môže byť užitočné skontrolovať počítač niekoľkokrát pomocou antivírusového programu.

Počítač by ste nemali obnovovať, kým neodstránite všetky vírusové komponenty. Na tento účel je vhodné vždy vytvoriť zálohu všetkých dôležitých súborov.

Známe exploity a exploity nultých dní

Medzi najznámejšie exploity patria takzvané „exploit kits“. Patrí sem „rybár“. Súprava napája svoj softvér predovšetkým do hlavnej pamäte, a nie na pevný disk. Vďaka tomu je „rybár“ pre antivírusové programy ťažšie rozpoznateľný. Dôvodom, prečo je sada Anlger tak nebezpečná, je to, že je schopná generovať exploity nultého dňa, tj bezpečnostné diery, o ktorých výrobcovia zatiaľ nevedia.

Takzvaný „Nuclear Pack“ infikuje počítače prostredníctvom súborov Java a PDF. Súprava Epxloit môže navyše prepravovať aj trójske kone, napríklad bankový trójsky kôň Caphaw.

Exploit kit známy ako „neutrino“ je ruského pôvodu a útočí na počítače predovšetkým pomocou Java exploitov, t. J. Predovšetkým používa bezpečnostné medzery v softvéri Java. Exploit kit sa stal známym, pretože ho vývojár na Darknet predal za viac ako 30 000 amerických dolárov.

„Sada Blackhole“ využívala predovšetkým medzery v zabezpečení v zastaraných verziách prehliadačov Firefox, Chrome, Internet Explorer a Safari. Ale mohlo by to tiež útočiť prostredníctvom doplnkov, ako je Flash alebo Java. Blackhole Kit priviedol nič netušiacich používateľov na infikovaný web. Počítač obete bol špehovaný prostredníctvom webovej stránky a súprava stiahla ďalší malware a exploity do počítača obete. Blackhole Kit mal svoj vrchol v roku 2012. Medzitým bolo riziko do značnej miery eliminované aktualizáciou príslušného prehliadača.

Záver: Aktualizácia a ochrana pred vírusmi ako účinná aplikácia proti zneužitiu

Na ochranu pred zneužitím má zmysel dôsledne aktualizovať softvér a operačný systém. Ak používate aj antivírusový program s aktuálnymi definíciami vírusov a ak pri sťahovaní údajov zo siete nie ste neopatrní, ste zvyčajne dobre chránení pred zneužitím.