Meghatározás, típusok és tippek a védekezéshez
A kizsákmányolás sok fogyasztó számára viszonylag csekély szerepet játszik a rosszindulatú programok észlelésében. De a kizsákmányolás áldozatainak kockázata ugyanolyan magas, mint egy internetes vírus letöltése. Itt megtudhatja, hogy pontosan mik azok a kizsákmányolások, és hogyan védekezhet ellenük.
Exploit - definíció
A kizsákmányolás olyan rosszindulatú program, amelyet a bűnözők felhasználhatnak a számítógéphez való hozzáféréshez. Ehhez a szoftver kihasználja a számítógép biztonsági hiányosságait vagy hibáit (hibákat). A kizsákmányolás célpontjai között szerepelhet adatlopás vagy harmadik féltől származó számítógépek vezérlése.
A exploit kifejezés általában utalhat a szoftverek vagy operációs rendszerek biztonsági problémájának elméleti leírására, vagy a biztonsági rések kihasználására szolgáló speciális kódra.
Mi az a kizsákmányolás?
Az exploit elsősorban olyan számítógépes program, amely azonosítja az operációs rendszerek vagy szoftverek biztonsági réseit. Ez lehetőséget ad a számítógépes szakértőknek arra, hogy kiküszöböljék a gyártók számára a számítógépes programok fontos biztonsági hiányosságait. A kizsákmányolásokat olyan javítások vagy frissítések programozására használják, amelyek kijavítják a lehetséges biztonsági problémákat egy szoftverben, alkalmazásban vagy operációs rendszerben.
A bűnöző hackerek számára azonban a kihasználások lehetőséget kínálnak arra, hogy irányítást szerezzenek más számítógépek felett annak érdekében, hogy a számítógépeket botnetként használják, vagy további rosszindulatú programokat csempésszenek a rendszer gyenge pontjain keresztül.
A kizsákmányolást gyakran puffertúlcsordulásnak nevezik. Ott a programkódot egy olyan memóriaterületen hajtják végre, amelyet valójában nem erre szántak. Ez lehetővé teszi, hogy a hackerek például adminisztrátori jogokat használhassanak. Ezenkívül a kihasználásokat sebezhető interfészeken keresztül is végrehajtják.
A kizsákmányolás típusai
A kizsákmányolásokat különböző módon lehet osztályozni, például a támadás típusa szerint. Először is, a kizsákmányolásokat meg lehet különböztetni az internetről letöltött vagy fizikai adathordozóra telepített szoftver szerint.
Ettől függően a következő előnyök állnak rendelkezésre:
Távoli kihasználás: |
Ezekhez a támadásokhoz a hacker távoli hozzáféréssel rendelkezik az idegen számítógéphez. Ezek a kihasználások internetkapcsolatot igényelnek, mivel fertőzött adatcsomagokat küldenek az interneten. |
Helyi kihasználás: |
Ezeket a kihasználásokat a helyi hálózaton lehet végrehajtani. Akkor kezdődnek, amikor egy fertőzött fájlt telepítenek a helyi lemezre. |
A DoS kihasználja (szolgáltatásmegtagadás): |
Ez a kihasználási forma nem kódon keresztül történik, hanem a megfelelő rendszer túlterhelésével. Ez a túlterhelés lehetővé teszi a számítógépekhez való hozzáférést. |
A parancsfuttatás kihasználja: |
Ennél a változatnál a hackerek közvetlenül végrehajthatják a kódot távolról. Rendszergazdai jogokkal rendelkezik. |
Az SQL befecskendezés kihasználja: |
Itt az SQL adatbázisokat számítógépes rendszer, szerver vagy számítógép támadására használják. |
Nulla napos kihasználás: |
Ez a kihasználás olyan biztonsági résből áll, például a hálózati szoftverekben, amelyekről a szoftver- vagy hardvergyártók még nem tudnak. Az ilyen jellegű kizsákmányolások nagyon veszélyesek, mert a támadónak több ideje van, mert a gyártóknak először úgynevezett "javítást" kell kidolgozniuk a rés lezárására. |
Hajtási lehetőségek: |
Itt a rosszindulatú programmal való fertőzés "áthaladás" (= drive by) útján történik, például amikor fertőzött letöltést hajt végre. A manipulált reklámszalagok csaliként is szolgálnak. Ha rákattint, a exploit települ a számítógépére, vagy kifejezetten a sebezhetőségeket keresi a webböngészőben. |
Kiterjesztések a fájlokban: | A kizsákmányolásokat általában a fertőzött fájlok, például PDF -ek vagy képfájlok rejtik el, amelyeket a felhasználók e -mailben kapnak. Az állítólag megbízható dokumentumra kattintva a kártékony program települ a háttérben. |
A kizsákmányolásokat gyakran úgynevezett "exploit kit" -ként továbbítják. Ezek a készletek számos különböző rosszindulatú programot tartalmaznak, amelyek a számítógépre hatnak, és a számítógép kémlelésére vagy vezérlésére szolgálnak. A kizsákmányolás más rosszindulatú programokat, például ransomware -eket vagy keyloggereket is "újratölthet".
Így érik el a számítógépes kizsákmányolások
Mivel a kihasználások kis számítógépes programok, amelyek kihasználják a számítógép biztonsági réseit, a fájlok általában az interneten keresztül érkeznek a számítógépre.
Ezek a biztonsági rések a következőket használhatják:
Fertőzött e -mail mellékletek vagy HTML e -mailek: |
A kihasználások gyakori változata a nem védett levelezőprogramok. A címzett ekkor kap egy e-mailt, amely állítólag megbízható tartalommal rendelkezik, vagy HTML-elemeket töltenek fel az e-mailben. Ha a felhasználó ezután rákattint az e -mail mellékletére vagy egy grafikára, a kihasználás a háttérben töltődik be, és megvizsgálja a rendszert a biztonsági hiányosságok szempontjából. A kihasználás ezután további rosszindulatú programokat tölthet fel. |
Előkészített weboldalak: |
Vannak olyan webhelyek, amelyeket kifejezetten bűnözők hoztak létre, és amikor meglátogatnak, egy rosszindulatú programot töltenek be a felhasználó számítógépére. |
Feltört weboldalak: | Ha a webhelyeket feltörték, a kihasználás feltételezett "reklámok" vagy fertőzött letöltések formájában történhet. |
Természetesen a támadások fertőzött hardveren keresztül is végrehajthatók. Ez a változat azonban meglehetősen ritka.
Milyen károkat okozhat a kihasználás?
Mivel a kizsákmányolás irányíthatja PC -jét vagy Mac -jét, és bűnöző harmadik felek férhetnek hozzá minden adatához és programjához, a bűnözői tevékenységek széles köre lehetséges. Ily módon a számítógépe akarata ellenére felhasználható más számítógépek vagy hálózatok támadására. Egy másik változat: A számítógépet kriptomináláshoz, azaz a kriptovaluta bányászásához használják számítási teljesítménye segítségével.
Végül a bűnözők "csak" kémkedhetnek utánad, és eladhatják adataidat más bűnözőknek. Ezután a leleteket felhasználva betörnek a házába, például nyaraláskor. (Hackerek megtudhatják a kizsákmányolást, ha elolvassa leveleit)
A banki adatok is ellophatók, ami után a bűnözők kiürítik a fiókjait. Ezenkívül egy kihasználást zsarolóvírus -támadásra is fel lehet használni. Ez a rosszindulatú program titkosítja például a fájlokat, és a zsarolók váltságdíjat követelnek azért, hogy ezeket az adatokat újra kiadhassák.
Honnan tudhatom, hogy a számítógépemet kihasználták -e?
A kizsákmányolás a támadás típusától függően nagyon sokáig észrevétlen maradhat. Ez különösen igaz, ha a bűnözők nem végeznek gyanús tevékenységeket a számítógépen vagy a hálózati szoftverben.
A kizsákmányolás lehetséges jelei azonban a következők:
- Vannak olyan programok telepítve a számítógépre, amelyeket nem ismer, és amelyeket nem telepített.
- Szokatlan tevékenységet észlel a hálózatában.
- A Feladatkezelő olyan folyamatokat mutat, amelyekről Ön nem tud.
- A számítógép nem úgy viselkedik, mint általában, és véletlenül új ablakok vagy programok nyílnak meg.
- A víruskereső program riasztást ad.
- A böngészőjében olyan bővítményeket talál, amelyeket nem ismer és nem telepített saját maga.
Ha ezen rendellenességek egyikét találja a számítógépén, ellenőrizze azt víruskeresővel, lehetőleg biztonságos módban a Windows rendszerben.
Hogyan védekezhetek a kizsákmányolások ellen?
Mivel a kihasználások elsősorban a biztonsági hiányosságokat használják ki, a szoftver és az operációs rendszer frissítése fontos védelem. A gyártók általában javításokkal és frissítésekkel zárják be az ismert biztonsági hiányosságokat. Ezeket a bűnözők ezután már nem használhatják. Ezért mindig rendszeresen ellenőrizze a számítógépes programok új frissítéseit, vagy hagyja, hogy a programok automatikusan keressék a frissítéseket.
Ezenkívül a következőket teheti:
- Használjon tűzfalat, ez blokkolhatja vagy jelentheti a gyanús hozzáférést a számítógépes rendszerhez.
- Csak a legújabb szoftvert használja. Így akadályozhatja meg a hackereket az ismert biztonsági rések kihasználásában.
- Csak ismert forrásokból töltsön le fájlokat az internetről.
- Használjon naprakész víruskereső programot, naprakész vírusdefiníciókkal. Ez biztosítja, hogy a program felismerje az ismert támadási mintákat, és megakadályozza a kihasználásokat.
- Csak a gyártó boltjaiból telepítse a bővítményeket a böngészőjébe. Ezek a beépülő modulok megfelelnek a Google, a Firefox vagy a Microsoft minimális biztonsági követelményeinek. Rendszeresen frissítse ezeket a bővítményeket.
- Ne nyisson e-mailt olyan feladóktól, akiket nem ismer, vagy akik e-mail címe nagyon titkos. Ezek az e -mailek kizsákmányolást tartalmazhatnak. A legjobb, ha levelező szkennert is használ.
- Legyen óvatos fizikai adathordozók, például USB -meghajtók vagy külső merevlemezek megosztásakor. A legjobb, ha használat előtt megvizsgálja a lemezeket vírusokra.
- Hagyja inaktívvá azokat a funkciókat, amelyek további beleegyezése nélkül lehetővé teszik a számítógép távoli elérését.
Ha szem előtt tartja ezeket a tippeket, akkor jól védett lesz a támadásokkal szemben.
Kizsákmányolás áldozata vagyok, mit tehetek?
Ha azt észleli, hogy számítógépe távolról vezérelhető, vagy a számítógépen tárolt adatokat manipulálják vagy ellopják, először is nyugodtnak kell maradnia. Akkor ésszerű lehet az eszközt offline állapotba hozni. Ily módon legalább egyszer nem lehet több adatot küldeni. Ekkor a számítógéphez való távoli hozzáférés sem lehetséges.
A legjobb, ha offline és biztonságos módban indítja el a víruskeresőt. Ehhez fontos, hogy a vírusszoftver mindig frissítve legyen. Ez azt jelenti, hogy elérheti a legújabb vírusleírásokat offline ellenőrzéshez is. Ha a program kihasználást talál, a rosszindulatú program azonnal karanténba kerül, vagy azonnal törlődik. Hasznos lehet a számítógép többszörös vizsgálata víruskeresővel.
Addig ne állítsa vissza a számítógépet, amíg az összes víruskomponenst nem törölték. Ehhez tanácsos mindig biztonsági másolatot készíteni az összes fontos fájlról.
Ismert és nulla napos kihasználások
A legismertebb kihasználások közé tartoznak az úgynevezett "exploit készletek". Ide tartozik a "horgász" is. A készlet a szoftvert elsősorban a fő memóriába táplálja, és nem a merevlemezre. Ez megnehezíti a "horgász" észlelését a víruskeresőknél. Annyira veszélyes az Anlger készlet, hogy képes nulla napos kihasználtságokat, azaz biztonsági lyukakat generálni, amelyekről a gyártók még nem tudnak.
Az úgynevezett "Nuclear Pack" Java és PDF fájlokon keresztül fertőzi meg a számítógépeket. Ezenkívül az Epxloit készlet trójai programokat is szállíthat, például a banki trójai Caphaw -t.
A "neutrino" néven ismert exploit kit orosz eredetű, és elsősorban a Java kihasználások segítségével támadja meg a számítógépeket, azaz elsősorban a Java szoftverek biztonsági hiányosságait használja. A exploit kit azért vált ismertté, mert egy fejlesztő a Darkneten több mint 30.000 amerikai dollárért adta el.
A "Blackhole Kit" elsősorban a Firefox, a Chrome, az Internet Explorer és a Safari elavult böngészőverzióinak biztonsági hiányosságait használta ki. De olyan bővítményekkel is támadhat, mint a Flash vagy a Java. A Blackhole Kit a gyanútlan felhasználókat fertőzött webhelyre vezette. Az áldozat számítógépét a weboldalon keresztül kémkedték, a készlet további kártevőket és kizsákmányolásokat töltött le az áldozat számítógépére. A Blackhole Kit 2012 -ben érte el csúcspontját. Időközben a kockázat nagyrészt megszűnt az érintett böngésző frissítésével.
Következtetés: a frissítés és a vírusvédelem hatékony alkalmazás a kihasználások ellen
A kizsákmányolások elleni védelem érdekében érdemes következetesen frissíteni a szoftvert és az operációs rendszert. Ha Ön egy víruskereső programot is használ naprakész vírusleírásokkal, és ha nem óvatlan az adatok letöltésekor a hálózatról, akkor általában jól védett a kihasználások ellen.