Exploit: Hogyan tehetünk lépéseket a rosszindulatú programok ellen

Meghatározás, típusok és tippek a védekezéshez

A kizsákmányolás sok fogyasztó számára viszonylag csekély szerepet játszik a rosszindulatú programok észlelésében. De a kizsákmányolás áldozatainak kockázata ugyanolyan magas, mint egy internetes vírus letöltése. Itt megtudhatja, hogy pontosan mik azok a kizsákmányolások, és hogyan védekezhet ellenük.

Exploit - definíció

A kizsákmányolás olyan rosszindulatú program, amelyet a bűnözők felhasználhatnak a számítógéphez való hozzáféréshez. Ehhez a szoftver kihasználja a számítógép biztonsági hiányosságait vagy hibáit (hibákat). A kizsákmányolás célpontjai között szerepelhet adatlopás vagy harmadik féltől származó számítógépek vezérlése.

A exploit kifejezés általában utalhat a szoftverek vagy operációs rendszerek biztonsági problémájának elméleti leírására, vagy a biztonsági rések kihasználására szolgáló speciális kódra.

Mi az a kizsákmányolás?

Az exploit elsősorban olyan számítógépes program, amely azonosítja az operációs rendszerek vagy szoftverek biztonsági réseit. Ez lehetőséget ad a számítógépes szakértőknek arra, hogy kiküszöböljék a gyártók számára a számítógépes programok fontos biztonsági hiányosságait. A kizsákmányolásokat olyan javítások vagy frissítések programozására használják, amelyek kijavítják a lehetséges biztonsági problémákat egy szoftverben, alkalmazásban vagy operációs rendszerben.

A bűnöző hackerek számára azonban a kihasználások lehetőséget kínálnak arra, hogy irányítást szerezzenek más számítógépek felett annak érdekében, hogy a számítógépeket botnetként használják, vagy további rosszindulatú programokat csempésszenek a rendszer gyenge pontjain keresztül.

A kizsákmányolást gyakran puffertúlcsordulásnak nevezik. Ott a programkódot egy olyan memóriaterületen hajtják végre, amelyet valójában nem erre szántak. Ez lehetővé teszi, hogy a hackerek például adminisztrátori jogokat használhassanak. Ezenkívül a kihasználásokat sebezhető interfészeken keresztül is végrehajtják.

A kizsákmányolás típusai

A kizsákmányolásokat különböző módon lehet osztályozni, például a támadás típusa szerint. Először is, a kizsákmányolásokat meg lehet különböztetni az internetről letöltött vagy fizikai adathordozóra telepített szoftver szerint.

Ettől függően a következő előnyök állnak rendelkezésre:

Távoli kihasználás:

Ezekhez a támadásokhoz a hacker távoli hozzáféréssel rendelkezik az idegen számítógéphez. Ezek a kihasználások internetkapcsolatot igényelnek, mivel fertőzött adatcsomagokat küldenek az interneten.

Helyi kihasználás:

Ezeket a kihasználásokat a helyi hálózaton lehet végrehajtani. Akkor kezdődnek, amikor egy fertőzött fájlt telepítenek a helyi lemezre.

A DoS kihasználja (szolgáltatásmegtagadás):

Ez a kihasználási forma nem kódon keresztül történik, hanem a megfelelő rendszer túlterhelésével. Ez a túlterhelés lehetővé teszi a számítógépekhez való hozzáférést.

A parancsfuttatás kihasználja:

Ennél a változatnál a hackerek közvetlenül végrehajthatják a kódot távolról. Rendszergazdai jogokkal rendelkezik.

Az SQL befecskendezés kihasználja:

Itt az SQL adatbázisokat számítógépes rendszer, szerver vagy számítógép támadására használják.

Nulla napos kihasználás:

Ez a kihasználás olyan biztonsági résből áll, például a hálózati szoftverekben, amelyekről a szoftver- vagy hardvergyártók még nem tudnak. Az ilyen jellegű kizsákmányolások nagyon veszélyesek, mert a támadónak több ideje van, mert a gyártóknak először úgynevezett "javítást" kell kidolgozniuk a rés lezárására.

Hajtási lehetőségek:

Itt a rosszindulatú programmal való fertőzés "áthaladás" (= drive by) útján történik, például amikor fertőzött letöltést hajt végre. A manipulált reklámszalagok csaliként is szolgálnak. Ha rákattint, a exploit települ a számítógépére, vagy kifejezetten a sebezhetőségeket keresi a webböngészőben.

Kiterjesztések a fájlokban:A kizsákmányolásokat általában a fertőzött fájlok, például PDF -ek vagy képfájlok rejtik el, amelyeket a felhasználók e -mailben kapnak. Az állítólag megbízható dokumentumra kattintva a kártékony program települ a háttérben.

A kizsákmányolásokat gyakran úgynevezett "exploit kit" -ként továbbítják. Ezek a készletek számos különböző rosszindulatú programot tartalmaznak, amelyek a számítógépre hatnak, és a számítógép kémlelésére vagy vezérlésére szolgálnak. A kizsákmányolás más rosszindulatú programokat, például ransomware -eket vagy keyloggereket is "újratölthet".

Így érik el a számítógépes kizsákmányolások

Mivel a kihasználások kis számítógépes programok, amelyek kihasználják a számítógép biztonsági réseit, a fájlok általában az interneten keresztül érkeznek a számítógépre.

Ezek a biztonsági rések a következőket használhatják:

Fertőzött e -mail mellékletek vagy HTML e -mailek:

A kihasználások gyakori változata a nem védett levelezőprogramok. A címzett ekkor kap egy e-mailt, amely állítólag megbízható tartalommal rendelkezik, vagy HTML-elemeket töltenek fel az e-mailben. Ha a felhasználó ezután rákattint az e -mail mellékletére vagy egy grafikára, a kihasználás a háttérben töltődik be, és megvizsgálja a rendszert a biztonsági hiányosságok szempontjából. A kihasználás ezután további rosszindulatú programokat tölthet fel.

Előkészített weboldalak:

Vannak olyan webhelyek, amelyeket kifejezetten bűnözők hoztak létre, és amikor meglátogatnak, egy rosszindulatú programot töltenek be a felhasználó számítógépére.

Feltört weboldalak:Ha a webhelyeket feltörték, a kihasználás feltételezett "reklámok" vagy fertőzött letöltések formájában történhet.

Természetesen a támadások fertőzött hardveren keresztül is végrehajthatók. Ez a változat azonban meglehetősen ritka.

Milyen károkat okozhat a kihasználás?

Mivel a kizsákmányolás irányíthatja PC -jét vagy Mac -jét, és bűnöző harmadik felek férhetnek hozzá minden adatához és programjához, a bűnözői tevékenységek széles köre lehetséges. Ily módon a számítógépe akarata ellenére felhasználható más számítógépek vagy hálózatok támadására. Egy másik változat: A számítógépet kriptomináláshoz, azaz a kriptovaluta bányászásához használják számítási teljesítménye segítségével.

Végül a bűnözők "csak" kémkedhetnek utánad, és eladhatják adataidat más bűnözőknek. Ezután a leleteket felhasználva betörnek a házába, például nyaraláskor. (Hackerek megtudhatják a kizsákmányolást, ha elolvassa leveleit)

A banki adatok is ellophatók, ami után a bűnözők kiürítik a fiókjait. Ezenkívül egy kihasználást zsarolóvírus -támadásra is fel lehet használni. Ez a rosszindulatú program titkosítja például a fájlokat, és a zsarolók váltságdíjat követelnek azért, hogy ezeket az adatokat újra kiadhassák.

Honnan tudhatom, hogy a számítógépemet kihasználták -e?

A kizsákmányolás a támadás típusától függően nagyon sokáig észrevétlen maradhat. Ez különösen igaz, ha a bűnözők nem végeznek gyanús tevékenységeket a számítógépen vagy a hálózati szoftverben.

A kizsákmányolás lehetséges jelei azonban a következők:

  • Vannak olyan programok telepítve a számítógépre, amelyeket nem ismer, és amelyeket nem telepített.
  • Szokatlan tevékenységet észlel a hálózatában.
  • A Feladatkezelő olyan folyamatokat mutat, amelyekről Ön nem tud.
  • A számítógép nem úgy viselkedik, mint általában, és véletlenül új ablakok vagy programok nyílnak meg.
  • A víruskereső program riasztást ad.
  • A böngészőjében olyan bővítményeket talál, amelyeket nem ismer és nem telepített saját maga.

Ha ezen rendellenességek egyikét találja a számítógépén, ellenőrizze azt víruskeresővel, lehetőleg biztonságos módban a Windows rendszerben.

Hogyan védekezhetek a kizsákmányolások ellen?

Mivel a kihasználások elsősorban a biztonsági hiányosságokat használják ki, a szoftver és az operációs rendszer frissítése fontos védelem. A gyártók általában javításokkal és frissítésekkel zárják be az ismert biztonsági hiányosságokat. Ezeket a bűnözők ezután már nem használhatják. Ezért mindig rendszeresen ellenőrizze a számítógépes programok új frissítéseit, vagy hagyja, hogy a programok automatikusan keressék a frissítéseket.

Ezenkívül a következőket teheti:

  • Használjon tűzfalat, ez blokkolhatja vagy jelentheti a gyanús hozzáférést a számítógépes rendszerhez.
  • Csak a legújabb szoftvert használja. Így akadályozhatja meg a hackereket az ismert biztonsági rések kihasználásában.
  • Csak ismert forrásokból töltsön le fájlokat az internetről.
  • Használjon naprakész víruskereső programot, naprakész vírusdefiníciókkal. Ez biztosítja, hogy a program felismerje az ismert támadási mintákat, és megakadályozza a kihasználásokat.
  • Csak a gyártó boltjaiból telepítse a bővítményeket a böngészőjébe. Ezek a beépülő modulok megfelelnek a Google, a Firefox vagy a Microsoft minimális biztonsági követelményeinek. Rendszeresen frissítse ezeket a bővítményeket.
  • Ne nyisson e-mailt olyan feladóktól, akiket nem ismer, vagy akik e-mail címe nagyon titkos. Ezek az e -mailek kizsákmányolást tartalmazhatnak. A legjobb, ha levelező szkennert is használ.
  • Legyen óvatos fizikai adathordozók, például USB -meghajtók vagy külső merevlemezek megosztásakor. A legjobb, ha használat előtt megvizsgálja a lemezeket vírusokra.
  • Hagyja inaktívvá azokat a funkciókat, amelyek további beleegyezése nélkül lehetővé teszik a számítógép távoli elérését.

Ha szem előtt tartja ezeket a tippeket, akkor jól védett lesz a támadásokkal szemben.

Kizsákmányolás áldozata vagyok, mit tehetek?

Ha azt észleli, hogy számítógépe távolról vezérelhető, vagy a számítógépen tárolt adatokat manipulálják vagy ellopják, először is nyugodtnak kell maradnia. Akkor ésszerű lehet az eszközt offline állapotba hozni. Ily módon legalább egyszer nem lehet több adatot küldeni. Ekkor a számítógéphez való távoli hozzáférés sem lehetséges.

A legjobb, ha offline és biztonságos módban indítja el a víruskeresőt. Ehhez fontos, hogy a vírusszoftver mindig frissítve legyen. Ez azt jelenti, hogy elérheti a legújabb vírusleírásokat offline ellenőrzéshez is. Ha a program kihasználást talál, a rosszindulatú program azonnal karanténba kerül, vagy azonnal törlődik. Hasznos lehet a számítógép többszörös vizsgálata víruskeresővel.

Addig ne állítsa vissza a számítógépet, amíg az összes víruskomponenst nem törölték. Ehhez tanácsos mindig biztonsági másolatot készíteni az összes fontos fájlról.

Ismert és nulla napos kihasználások

A legismertebb kihasználások közé tartoznak az úgynevezett "exploit készletek". Ide tartozik a "horgász" is. A készlet a szoftvert elsősorban a fő memóriába táplálja, és nem a merevlemezre. Ez megnehezíti a "horgász" észlelését a víruskeresőknél. Annyira veszélyes az Anlger készlet, hogy képes nulla napos kihasználtságokat, azaz biztonsági lyukakat generálni, amelyekről a gyártók még nem tudnak.

Az úgynevezett "Nuclear Pack" Java és PDF fájlokon keresztül fertőzi meg a számítógépeket. Ezenkívül az Epxloit készlet trójai programokat is szállíthat, például a banki trójai Caphaw -t.

A "neutrino" néven ismert exploit kit orosz eredetű, és elsősorban a Java kihasználások segítségével támadja meg a számítógépeket, azaz elsősorban a Java szoftverek biztonsági hiányosságait használja. A exploit kit azért vált ismertté, mert egy fejlesztő a Darkneten több mint 30.000 amerikai dollárért adta el.

A "Blackhole Kit" elsősorban a Firefox, a Chrome, az Internet Explorer és a Safari elavult böngészőverzióinak biztonsági hiányosságait használta ki. De olyan bővítményekkel is támadhat, mint a Flash vagy a Java. A Blackhole Kit a gyanútlan felhasználókat fertőzött webhelyre vezette. Az áldozat számítógépét a weboldalon keresztül kémkedték, a készlet további kártevőket és kizsákmányolásokat töltött le az áldozat számítógépére. A Blackhole Kit 2012 -ben érte el csúcspontját. Időközben a kockázat nagyrészt megszűnt az érintett böngésző frissítésével.

Következtetés: a frissítés és a vírusvédelem hatékony alkalmazás a kihasználások ellen

A kizsákmányolások elleni védelem érdekében érdemes következetesen frissíteni a szoftvert és az operációs rendszert. Ha Ön egy víruskereső programot is használ naprakész vírusleírásokkal, és ha nem óvatlan az adatok letöltésekor a hálózatról, akkor általában jól védett a kihasználások ellen.

Segít a fejlesztés a helyszínen, megosztva az oldalt a barátaiddal

wave wave wave wave wave