Exploit: Jak podjąć działania przeciwko temu złośliwemu oprogramowaniu

Spisie treści:

Anonim

Definicja, rodzaje i wskazówki, jak się chronić

Exploity odgrywają stosunkowo niewielką rolę w postrzeganiu złośliwego oprogramowania przez wielu konsumentów. Ale ryzyko bycia ofiarą exploita jest tak samo wysokie, jak pobranie wirusa internetowego. Tutaj możesz dowiedzieć się dokładnie, czym są exploity i jak możesz się przed nimi chronić.

Exploit – definicja

Exploit to złośliwe oprogramowanie, które może zostać wykorzystane przez przestępców w celu uzyskania dostępu do komputera. W tym celu oprogramowanie wykorzystuje luki w zabezpieczeniach lub awarie (błędy) w komputerze. Celem exploita może być kradzież danych lub kontrola komputerów firm trzecich.

Termin exploit może ogólnie odnosić się do teoretycznego opisu problemu bezpieczeństwa w oprogramowaniu lub systemach operacyjnych lub do konkretnego kodu służącego do wykorzystania luk w zabezpieczeniach.

Co to jest exploit?

Exploit to przede wszystkim program komputerowy, który identyfikuje luki w zabezpieczeniach systemów operacyjnych lub oprogramowania. Daje to ekspertom komputerowym możliwość wypełnienia ważnych luk w zabezpieczeniach programów komputerowych dla producentów. Exploity służą do programowania poprawek lub aktualizacji, które naprawiają możliwe problemy z bezpieczeństwem w oprogramowaniu, aplikacji lub systemie operacyjnym.

Jednak hakerom-kryminalistom exploity oferują możliwość przejęcia kontroli nad innymi komputerami w celu wykorzystania ich do stworzenia botnetu lub przemycenia kolejnych szkodliwych programów za pośrednictwem słabych punktów systemu.

Exploity są często używane w tak zwanym przepełnieniu bufora. Tam kod programu jest wykonywany w obszarze pamięci, który w rzeczywistości nie jest dla niego przeznaczony. Dzięki temu hakerzy mogą na przykład korzystać z praw administratora. Ponadto exploity są również realizowane przez podatne na ataki interfejsy.

Rodzaje exploitów

Exploity można klasyfikować na różne sposoby, np. ze względu na rodzaj ataku. Po pierwsze, exploity można rozróżnić w zależności od oprogramowania pobieranego z sieci lub instalowanego na nośniku fizycznym.

W zależności od tego istnieją następujące exploity:

Zdalne exploity:

W przypadku tych exploitów haker ma zdalny dostęp do obcego komputera. Exploity te wymagają połączenia internetowego, ponieważ wysyłają zainfekowane pakiety danych przez sieć.

Lokalne exploity:

Exploity te można przeprowadzać w sieci lokalnej. Zaczynają się, gdy zainfekowany plik jest zainstalowany na dysku lokalnym.

Exploity DoS (odmowa usługi):

Ta forma exploitu nie odbywa się za pomocą kodu, ale poprzez przeciążenie odpowiedniego systemu. To przeciążenie umożliwia dostęp do komputerów.

Exploity wykonywania poleceń:

W tym wariancie hakerzy mogą bezpośrednio zdalnie wykonać kod. Masz uprawnienia administratora.

Exploity związane z iniekcją SQL:

Tutaj bazy danych SQL są wykorzystywane do atakowania systemu komputerowego, serwera lub komputera.

Exploit dnia zerowego:

Exploit ten składa się z luki w zabezpieczeniach, np. w oprogramowaniu sieciowym, o której producenci oprogramowania lub sprzętu nie są jeszcze świadomi. Exploity tego rodzaju są bardzo niebezpieczne, ponieważ atakujący ma więcej czasu, ponieważ producenci muszą najpierw opracować tak zwaną „łatkę”, aby wypełnić lukę.

Exploity drive-by:

W tym przypadku infekcja złośliwym oprogramowaniem ma miejsce podczas „przechodzenia” (= przejeżdżania), np. podczas wykonywania zainfekowanego pobierania. Manipulowane banery reklamowe służą również jako przynęta. Jeśli go klikniesz, exploit zostanie zainstalowany na twoim komputerze lub będzie szukał podatności w przeglądarce internetowej.

Exploity w plikach:Exploity są zwykle ukryte w zainfekowanych plikach, takich jak pliki PDF lub pliki obrazów, które użytkownicy otrzymują pocztą elektroniczną. Klikając rzekomo godny zaufania dokument, złośliwy program jest następnie instalowany w tle.

Exploity są często przekazywane jako tak zwane „zestawy exploitów”. Zestawy te zawierają kilka różnych złośliwych programów, które działają na komputerze i służą do szpiegowania lub kontrolowania komputera. Exploity mogą również „przeładować” inne złośliwe oprogramowanie, np. oprogramowanie ransomware lub keyloggery.

W ten sposób exploity trafiają na Twój komputer

Ponieważ exploity to małe programy komputerowe, które wykorzystują luki w zabezpieczeniach komputera, pliki zwykle trafiają na komputer za pośrednictwem Internetu.

Te luki mogą wykorzystywać exploity:

Zainfekowane załączniki wiadomości e-mail lub wiadomości HTML:

Typowym wariantem exploitów są niechronione programy pocztowe. Odbiorca otrzymuje wtedy wiadomość e-mail z rzekomo godną zaufania treścią lub elementy HTML są ponownie ładowane w wiadomości e-mail. Jeśli użytkownik kliknie następnie załącznik lub grafikę w wiadomości e-mail, exploit ładuje się w tle i skanuje system pod kątem luk w zabezpieczeniach. Exploit może następnie ponownie załadować kolejne złośliwe oprogramowanie.

Przygotowane strony internetowe:

Istnieją strony internetowe stworzone specjalnie przez przestępców, a po ich odwiedzeniu na komputerze użytkownika ładowany jest szkodliwy program.

Zhakowane strony internetowe:Jeśli strony zostały zhakowane, exploit może przybrać formę rzekomych „reklam” lub zainfekowanych plików do pobrania.

Oczywiście exploity można również przeprowadzać za pośrednictwem zainfekowanego sprzętu. Jednak ten wariant jest raczej rzadki.

Jakie szkody mogą spowodować exploity?

Ponieważ exploit może kontrolować Twój komputer PC lub Mac, a przestępcze osoby trzecie mogą uzyskać dostęp do wszystkich Twoich danych i programów, możliwy jest szeroki zakres działań przestępczych. W ten sposób Twój komputer może zostać użyty wbrew Twojej woli do zaatakowania innych komputerów lub sieci. Inny wariant: Twój komputer służy do wydobywania kryptowalut, czyli kopania kryptowaluty za pomocą jej mocy obliczeniowej.

Ostatecznie przestępcy mogą „po prostu” Cię szpiegować i sprzedawać Twoje dane innym przestępcom. Następnie wykorzystują wyniki, aby włamać się do twojego domu, na przykład, gdy jesteś na wakacjach. (Hakerzy mogą dowiedzieć się o exploitie, jeśli przeczytasz swoją pocztę)

Dane bankowe mogą również zostać skradzione, po czym przestępcy opróżnią Twoje konta. Ponadto exploita można również wykorzystać do ataku ransomware. To złośliwe oprogramowanie na przykład szyfruje twoje pliki, a szantażyści żądają okupu w celu ponownego udostępnienia tych danych.

Skąd mam wiedzieć, czy mój komputer został zainfekowany przez exploity?

Exploity mogą pozostać niezauważone przez bardzo długi czas, w zależności od rodzaju ataku. Jest to szczególnie ważne, jeśli przestępcy nie wykonują żadnych podejrzanych działań na Twoim komputerze lub w oprogramowaniu sieciowym.

Jednak możliwe oznaki exploita to:

  • Na Twoim komputerze są zainstalowane programy, których nie znasz i których nie zainstalowałeś.
  • Zauważasz nietypową aktywność w swojej sieci.
  • Twój Menedżer zadań pokazuje procesy, o których nie wiesz.
  • Twój komputer nie zachowuje się jak zwykle i przypadkowo otwierają się nowe okna lub programy.
  • Twój program antywirusowy uruchamia alarm.
  • W swojej przeglądarce znajdziesz wtyczki, których nie znasz i których sam nie zainstalowałeś.

Jeśli znajdziesz jedną z tych nieprawidłowości na swoim komputerze, sprawdź ją za pomocą skanera antywirusowego, najlepiej w trybie awaryjnym w systemie Windows.

Jak mogę się zabezpieczyć przed exploitami?

Ponieważ exploity wykorzystują głównie luki w zabezpieczeniach, ważnym zabezpieczeniem jest aktualizacja oprogramowania i systemu operacyjnego. Producenci zazwyczaj zamykają znane luki w zabezpieczeniach za pomocą poprawek i aktualizacji. Przestępcy nie mogą już z nich korzystać. Dlatego należy zawsze regularnie sprawdzać dostępność nowych aktualizacji programów komputerowych lub pozwalać programom na automatyczne wyszukiwanie aktualizacji.

Ponadto możesz wykonać następujące czynności:

  • Użyj zapory sieciowej, która może zablokować lub zgłosić podejrzany dostęp do systemu komputerowego.
  • Używaj tylko najnowszego oprogramowania. W ten sposób uniemożliwisz hakerom wykorzystanie znanych luk w zabezpieczeniach.
  • Pobieraj pliki z Internetu tylko ze znanych źródeł.
  • Korzystaj z aktualnego programu antywirusowego z aktualnymi definicjami wirusów. Gwarantuje to, że program rozpoznaje znane wzorce ataków i może odeprzeć exploity.
  • W swojej przeglądarce instaluj tylko wtyczki ze sklepów producenta. Wtyczki te spełniają minimalne wymagania bezpieczeństwa Google, Firefox lub Microsoft. Regularnie aktualizuj te wtyczki.
  • Nie otwieraj żadnych e-maili od nadawców, których nie znasz lub których adres e-mail jest bardzo zagadkowy. Te e-maile mogą zawierać exploity. Najlepiej też skorzystać ze skanera poczty.
  • Zachowaj ostrożność podczas udostępniania fizycznych nośników, takich jak pamięci USB lub zewnętrzne dyski twarde. Najlepiej przeskanować dyski w poszukiwaniu wirusów przed ich użyciem.
  • Pozostaw nieaktywne funkcje umożliwiające zdalny dostęp do Twojego komputera bez Twojej dalszej zgody.

Jeśli będziesz pamiętać o tych wskazówkach, będziesz dobrze chroniony przed atakami za pomocą exploitów.

Jestem ofiarą exploita, co mogę zrobić?

Jeśli odkryjesz, że twój komputer jest kontrolowany zdalnie lub że dane na twoim komputerze są manipulowane lub skradzione, powinieneś przede wszystkim zachować spokój. Wtedy warto przełączyć urządzenie w tryb offline. W ten sposób przynajmniej raz nie można przesłać więcej danych. Nie jest wtedy również możliwy zdalny dostęp do komputera.

Najlepiej uruchomić skaner antywirusowy w trybie offline i w trybie awaryjnym. Aby to zrobić, ważne jest, aby oprogramowanie antywirusowe było zawsze aktualizowane. Oznacza to, że możesz również uzyskać dostęp do najnowszych definicji wirusów do skanowania w trybie offline. Jeśli program znajdzie exploit, złośliwe oprogramowanie zostanie natychmiast poddane kwarantannie lub usunięte. Przydatne może być kilkakrotne przeskanowanie komputera skanerem antywirusowym.

Nie należy przywracać komputera, dopóki wszystkie składniki wirusów nie zostaną usunięte. W tym celu zaleca się, aby zawsze tworzyć kopię zapasową wszystkich ważnych plików.

Znane exploity i exploity zero-day

Do najbardziej znanych exploitów należą tak zwane „zestawy exploitów”. Obejmuje to „wędkarza”. Zestaw dostarcza swoje oprogramowanie głównie do pamięci głównej, a nie na dysk twardy. To sprawia, że "wędkarz" jest trudniejszy do wykrycia przez skanery antywirusowe. Powodem, dla którego Anlger Kit jest tak niebezpieczny, jest to, że jest w stanie generować exploity dnia zerowego, czyli luki w zabezpieczeniach, o których producenci jeszcze nie wiedzą.

Tak zwany „Pakiet Nuklearny” infekuje komputery PC za pośrednictwem plików Java i PDF. Ponadto zestaw Epxloit może również przenosić trojany, np. trojan bankowy Caphaw.

Zestaw exploitów znany jako „neutrino” pochodzi z Rosji i atakuje komputery głównie za pomocą exploitów Javy, tj. wykorzystuje przede wszystkim luki w zabezpieczeniach oprogramowania Javy. Zestaw exploitów stał się znany, ponieważ został sprzedany przez programistę w sieci Darknet za ponad 30 000 dolarów.

Zestaw „Blackhole Kit” wykorzystywał głównie luki w zabezpieczeniach przestarzałych wersji przeglądarek Firefox, Chrome, Internet Explorer i Safari. Ale może również atakować za pomocą wtyczek, takich jak Flash lub Java. Zestaw Blackhole Kit zaprowadził niczego niepodejrzewających użytkowników do zainfekowanej strony internetowej. Komputer ofiary był szpiegowany za pośrednictwem strony internetowej, a zestaw pobierał kolejne złośliwe oprogramowanie i exploity na komputer ofiary. Blackhole Kit miał swój szczyt w 2012 roku. W międzyczasie ryzyko zostało w dużej mierze wyeliminowane poprzez aktualizację przeglądarki, której dotyczy problem.

Wniosek: aktualizacja i ochrona przed wirusami jako skuteczna aplikacja przed exploitami

Aby chronić się przed exploitami, warto konsekwentnie aktualizować oprogramowanie i system operacyjny. Jeśli używasz również programu antywirusowego z aktualnymi definicjami wirusów i jeśli nie jesteś nieostrożny podczas pobierania danych z sieci, zazwyczaj jesteś dobrze chroniony przed exploitami.