Izkoriščanje: Kako ukrepati proti tej zlonamerni programski opremi

Opredelitev, vrste in nasveti, kako se zaščititi

Izkoriščanja imajo za potrošnike relativno majhno vlogo pri zaznavanju zlonamerne programske opreme. Toda tveganje, da postanete žrtev izkoriščanja, je enako visoko kot prenos spletnega virusa. Tukaj lahko natančno ugotovite, kaj so podvigi in kako se lahko zaščitite pred njimi.

Exploit - definicija

Izkoriščanje je zlonamerna programska oprema, ki jo lahko kriminalci uporabijo za dostop do računalnika. V ta namen programska oprema izkorišča varnostne vrzeli ali okvare (hrošče) v računalniku. Cilji izkoriščanja lahko vključujejo krajo podatkov ali nadzor nad računalniki drugih proizvajalcev.

Izraz izkoriščanje se lahko na splošno nanaša na teoretični opis varnostnega problema v programski opremi ali operacijskih sistemih ali na posebno kodo za izkoriščanje varnostnih vrzeli.

Kaj je izkoriščanje?

Eksploatacija je predvsem računalniški program, ki identificira varnostne ranljivosti v operacijskih sistemih ali programski opremi. Tako imajo računalniški strokovnjaki možnost, da proizvajalcem odpravijo pomembne varnostne vrzeli v računalniških programih. Izkoriščanja se uporabljajo za programiranje popravkov ali posodobitev, ki odpravljajo morebitne varnostne težave v programski opremi, aplikaciji ali operacijskem sistemu.

Za kriminalne hekerje pa izkoriščanja ponujajo možnost pridobivanja nadzora nad drugimi računalniki, da bi jih lahko uporabili za botnet ali za tihotapljenje dodatne zlonamerne programske opreme prek šibkih točk v sistemu.

Izkoriščanja se pogosto uporabljajo pri tako imenovanem prelivu medpomnilnika. Tam se programska koda izvede v pomnilniškem območju, ki zanj dejansko ni namenjeno. Tako lahko hekerji na primer uporabljajo skrbniške pravice. Poleg tega se izkoriščanja izvajajo tudi prek ranljivih vmesnikov.

Vrste izkoriščanja

Podvige je mogoče razvrstiti na različne načine, na primer glede na vrsto napada. Prvič, izkoriščanja je mogoče razlikovati glede na programsko opremo, ki je naložena s spleta ali nameščena na fizičnih medijih.

Odvisno od tega obstajajo naslednji podvigi:

Oddaljeni podvigi:

Za te podvige ima heker oddaljeni dostop do tujega računalnika. Ti podvigi zahtevajo internetno povezavo, ker pošiljajo okužene podatkovne pakete po spletu.

Lokalni podvigi:

Te podvige je mogoče izvesti v lokalnem omrežju. Začnejo se, ko je na lokalni disk nameščena okužena datoteka.

DoS izkorišča (zavrnitev storitve):

Ta oblika izkoriščanja ne poteka preko kode, ampak zaradi preobremenitve ustreznega sistema. Ta preobremenitev omogoča dostop do računalnikov.

Izvajanje ukazov:

S to različico lahko hekerji kodo neposredno izvedejo na daljavo. Imate skrbniške pravice.

Podvigi vbrizgavanja SQL:

Tu se baze podatkov SQL uporabljajo za napad na računalniški sistem, strežnik ali računalnik.

Izkoriščanje nič dni:

Ta podvig je varnostna ranljivost, na primer v omrežni programski opremi, ki je proizvajalci programske ali strojne opreme še ne poznajo. Tovrstni podvigi so zelo nevarni, ker ima napadalec več časa, saj morajo proizvajalci najprej razviti tako imenovani "obliž", da zapolnijo vrzel.

Drive-by podvigi:

Tukaj okužba z zlonamerno programsko opremo poteka v "mimo" (= vožnja mimo), na primer, ko izvedete okužen prenos. Manipulirane oglasne pasice služijo tudi kot vaba. Če kliknete nanj, bo eksploatacija nameščena v vašem računalniku ali pa bo posebej iskala ranljivosti v spletnem brskalniku.

Izkoriščanja v datotekah:Izkoriščanja so običajno skrita v okuženih datotekah, kot so PDF -ji ali slikovne datoteke, ki jih uporabniki prejmejo po e -pošti. S klikom na domnevno zaupanja vreden dokument se zlonamerni program nato namesti v ozadje.

Izkoriščanja se pogosto prenašajo kot tako imenovani "kompleti izkoriščanja". Ti kompleti vsebujejo več različnih zlonamernih programov, ki delujejo na računalniku in se uporabljajo za vohunjenje ali nadzor računalnika. Z izkoriščanjem lahko "znova naložite" drugo zlonamerno programsko opremo, na primer odkupno programsko opremo ali zapisovalnike tipk.

Tako podvigi zadenejo vaš računalnik

Ker so exploiti majhni računalniški programi, ki izkoriščajo varnostne vrzeli v vašem računalniku, datoteke običajno pridejo v vaš računalnik prek interneta.

Te ranljivosti lahko uporabljajo izkoriščanja:

Okužene e -poštne priloge ali e -poštna sporočila HTML:

Pogosta različica izkoriščanja so nezaščiteni poštni programi. Prejemnik nato prejme e-poštno sporočilo z domnevno zaupanja vredno vsebino ali pa se elementi HTML ponovno naložijo v e-pošto. Če uporabnik nato klikne na e -poštno prilogo ali sliko v e -poštnem sporočilu, se izkoristek naloži v ozadju in sistem poišče varnostne vrzeli. Izkoriščanje lahko nato znova naloži dodatno zlonamerno programsko opremo.

Pripravljena spletna mesta:

Obstajajo spletna mesta, ki so jih posebej ustvarili kriminalci in ob obisku zlonamernega programa se naloži na uporabnikov računalnik.

Vdrte spletne strani:Če so spletna mesta vdrla, je lahko izkoriščanje v obliki domnevnih "oglasov" ali okuženih prenosov.

Seveda je mogoče izkoriščanje izvajati tudi prek okužene strojne opreme. Vendar je ta varianta precej redka.

Kakšno škodo lahko povzroči izkoriščanje?

Ker lahko izkoriščanje nadzoruje vaš računalnik ali Mac, kriminalne tretje osebe pa lahko dostopajo do vseh vaših podatkov in programov, so možne številne kriminalne dejavnosti. Na ta način lahko računalnik proti svoji volji uporabite za napad na druge računalnike ali omrežja. Druga varianta: Vaš računalnik se uporablja za kripto rudarjenje, to je za pridobivanje kriptovalute s pomočjo svoje računalniške moči.

Na koncu vas lahko kriminalci "samo" vohunijo in prodajo vaše podatke drugim kriminalcem. Nato z ugotovitvami vdrejo v vašo hišo, na primer med počitnicami. (Hekerji bi lahko izvedeli za izkoriščanje, če bi prebrali vašo pošto)

Podatke o bančništvu lahko tudi ukradete, pri čemer vam kriminalci izpraznijo račune. Poleg tega bi lahko izkoristili tudi za napad odkupne programske opreme. Ta zlonamerna programska oprema na primer šifrira vaše datoteke, izsiljevalci pa za ponovno objavo teh podatkov zahtevajo odkupnino.

Kako vem, če je moj računalnik okužen z izkoriščanjem?

Podvigi lahko ostanejo neopaženi zelo dolgo, odvisno od vrste napada. To še posebej velja, če kriminalci ne izvajajo sumljivih dejavnosti v vašem računalniku ali v omrežni programski opremi.

Možni znaki izkoriščanja pa so:

  • V računalniku so nameščeni programi, ki jih ne poznate in jih niste namestili.
  • Opazite nenavadno aktivnost v svojem omrežju.
  • Upravitelj opravil prikazuje procese, za katere ne veste.
  • Vaš računalnik se ne obnaša kot običajno in nova okna ali programi se po naključju odprejo.
  • Vaš protivirusni program oglasi alarm.
  • V brskalniku boste našli vtičnike, ki jih ne poznate in sami niste namestili.

Če v računalniku odkrijete eno od teh nepravilnosti, preverite to s pregledovalnikom virusov, po možnosti v varnem načinu v sistemu Windows.

Kako se lahko zaščitim pred podvigi?

Ker izkoriščanja izkoriščajo predvsem varnostne vrzeli, je posodobitev programske opreme in operacijskega sistema pomembna zaščita. Proizvajalci običajno odpravijo znane varnostne vrzeli s popravki in posodobitvami. Nato jih kriminalci ne morejo več uporabljati. Zato morate vedno redno preverjati, ali so na voljo nove posodobitve za vaše računalniške programe ali pustiti, da programi samodejno iščejo posodobitve.

Poleg tega lahko storite naslednje:

  • Uporabite požarni zid, to lahko blokira ali prijavi sumljiv dostop do vašega računalniškega sistema.
  • Uporabljajte samo najnovejšo programsko opremo. Tako hekerjem preprečujete izkoriščanje znanih varnostnih ranljivosti.
  • Prenesite datoteke v internet samo iz znanih virov.
  • Uporabite posodobljen protivirusni program z najnovejšimi definicijami virusov. To zagotavlja, da program prepozna znane vzorce napadov in se lahko izogne zlorabam.
  • V brskalnik namestite samo vtičnike iz trgovin proizvajalca. Ti vtičniki izpolnjujejo minimalne varnostne zahteve Googla, Firefoxa ali Microsofta. Te vtičnike redno posodabljajte.
  • Ne odpirajte e-poštnih sporočil pošiljateljev, ki jih ne poznate ali katerih e-poštni naslov je zelo skrivnosten. Ta e -poštna sporočila lahko vsebujejo zlorabe. Najbolje je, da uporabite tudi bralnik pošte.
  • Bodite previdni pri skupni rabi fizičnih medijev, kot so ključki USB ali zunanji trdi diski. Pred uporabo diskov je najbolje pregledati viruse.
  • Pustite funkcije nedejavne, ki omogočajo oddaljeni dostop do vašega računalnika brez vašega dodatnega soglasja.

Če upoštevate te nasvete, boste dobro zaščiteni pred napadi z izkoriščanjem.

Jaz sem žrtev izkoriščanja, kaj lahko storim?

Če odkrijete, da računalnik upravljate na daljavo ali da z njim manipulirate ali ukradete podatke, morate najprej ostati mirni. Potem je smiselno napravo prenesti v način brez povezave. Na ta način vsaj enkrat ni mogoče poslati več podatkov. Oddaljeni dostop do računalnika potem tudi ni mogoč.

Najbolje je, da optični bralnik zaženete brez povezave in v varnem načinu. Če želite to narediti, je pomembno, da se programska oprema za viruse vedno posodablja. To pomeni, da lahko dostopate tudi do najnovejših definicij virusov za skeniranje brez povezave. Če program odkrije zlorabo, je zlonamerna programska oprema v karanteni ali takoj izbrisana. Računalnik lahko večkrat skenirate z optičnim bralnikom virusov.

Računalnika ne smete obnoviti, dokler niso izbrisane vse komponente virusa. Za to je priporočljivo vedno ustvariti varnostno kopijo vseh pomembnih datotek.

Znani podvigi in izkoriščanja brez dni

Najbolj znani podvigi vključujejo tako imenovane "komplete izkoriščanja". To vključuje "ribiča". Komplet napaja svojo programsko opremo predvsem v glavni pomnilnik in ne na trdi disk. Zaradi tega je "ribič" težje odkriti za skenerje virusov. Razlog, zakaj je komplet Anlger tako nevaren, je, da lahko ustvari izkoriščanje ničelnega dneva, torej varnostne luknje, ki se jih proizvajalci še ne zavedajo.

Tako imenovani "jedrski paket" okuži osebne računalnike prek datotek Java in PDF. Poleg tega lahko komplet Epxloit nosi tudi trojance, na primer bančni trojanski caphaw.

Komplet za izkoriščanje, znan kot "neutrino", je ruskega izvora in napada računalnike predvsem s pomočjo Java -podvigov, torej uporablja predvsem varnostne vrzeli v programski opremi Java. Komplet za izkoriščanje je postal znan, ker ga je razvijalec na Darknetu prodal za več kot 30.000 ameriških dolarjev.

"Komplet Blackhole" je v glavnem izkoristil varnostne vrzeli v zastarelih različicah brskalnikov Firefox, Chrome, Internet Explorer in Safari. Lahko pa napada tudi prek vtičnikov, kot sta Flash ali Java. Blackhole Kit je nič hudega sluteče uporabnike pripeljal na okuženo spletno mesto. Žrtev računalnik je bil vohunjen prek spletnega mesta, komplet pa je prenesel še več zlonamerne programske opreme in zlorab na računalnik žrtve. Blackhole Kit je dosegel vrhunec leta 2012. Medtem je bilo tveganje v veliki meri odpravljeno s posodobitvijo prizadetega brskalnika.

Sklep: posodabljanje in zaščita pred virusi kot učinkovita aplikacija proti izkoriščanjem

Za zaščito pred izkoriščanjem je smiselno dosledno posodabljati programsko opremo in operacijski sistem. Če uporabljate tudi protivirusni program z najnovejšimi definicijami virusov in če pri nalaganju podatkov iz omrežja niste neprevidni, ste običajno dobro zaščiteni pred zlorabami.

Vam bo pomagal razvoj spletnega mesta, ki si delijo stran s svojimi prijatelji

wave wave wave wave wave