Definicija, vrste i savjeti kako se zaštititi
Eksploatacije igraju relativno manju ulogu u percepciji zlonamjernog softvera za mnoge potrošače. No, rizik od žrtve eksploatacije jednako je velik kao i preuzimanje internetskog virusa. Ovdje možete saznati što su točno iskorištavanja i kako se možete zaštititi od njih.
Exploit - definicija
Eksploatacija je zlonamjerni softver koji kriminalci mogu koristiti za pristup računalu. U tu svrhu softver iskorištava sigurnosne praznine ili kvarove (greške) u računalu. Ciljevi eksploatacije mogu uključivati krađu podataka ili kontrolu računala trećih strana.
Izraz exploit općenito se može odnositi na teoretski opis sigurnosnog problema u softveru ili operacijskim sustavima ili na određeni kod za iskorištavanje sigurnosnih praznina.
Što je podvig?
Eksploat je prvenstveno računalni program koji identificira sigurnosne ranjivosti u operacijskim sustavima ili softveru. To računalnim stručnjacima daje priliku da proizvođačima uklone važne sigurnosne praznine u računalnim programima. Eksploatacije se koriste za programiranje zakrpa ili ažuriranja koja rješavaju moguće sigurnosne probleme u softveru, aplikaciji ili operacijskom sustavu.
Za kriminalne hakere, međutim, iskorištavanja nude mogućnost stjecanja kontrole nad drugim računalima kako bi ih koristili za botnet ili krijumčarili daljnji zlonamjerni softver putem slabih točaka u sustavu.
Eksploatacije se često koriste u takozvanom preljevu međuspremnika. Tamo se programski kod izvršava u memorijskom području koje njemu zapravo nije namijenjeno. To hakerima omogućuje, na primjer, korištenje administratorskih prava. Osim toga, iskorištavanja se također izvode putem ranjivih sučelja.
Vrste podviga
Podvizi se mogu klasificirati na različite načine, npr. Prema vrsti napada. Prvo, eksploati se mogu razlikovati prema softveru koji se preuzima s weba ili instalira na fizički medij.
Ovisno o tome, postoje sljedeći podvizi:
Daljinski iskorištavanja: |
Za te podvige haker ima daljinski pristup stranom računalu. Ovi podvizi zahtijevaju internetsku vezu jer šalju zaražene pakete podataka putem weba. |
Lokalni podvizi: |
Ti se podvizi mogu izvesti na lokalnoj mreži. Počinju kada se zaražena datoteka instalira na lokalni disk. |
DoS iskorištavanja (uskraćivanje usluge): |
Ovaj oblik iskorištavanja ne odvija se putem koda, već preopterećenjem odgovarajućeg sustava. Ovo preopterećenje omogućuje pristup računalima. |
Iskorištavanje izvršavanja naredbi: |
S ovom varijantom, hakeri mogu izravno izvršiti kôd na daljinu. Imate administratorska prava. |
Iskorištavanja SQL injekcija: |
Ovdje se SQL baze podataka koriste za napad na računalni sustav, poslužitelj ili računalo. |
Iskorištavanje nula dana: |
Ovaj se iskorištavanje sastoji od sigurnosne ranjivosti, na primjer u mrežnom softveru, za koju proizvođači softvera ili hardvera još nisu svjesni. Podvizi ove vrste vrlo su opasni jer napadač ima više vremena jer proizvođači prvo moraju razviti takozvani "patch" kako bi zatvorili jaz. |
Drive-by podvizi: |
Ovdje se infekcija zlonamjernim softverom događa u "prolazu" (= vožnja pored), npr. Kada izvršite inficirano preuzimanje. Manipulirani reklamni banneri također služe kao mamac. Ako kliknete na njega, exploit će se instalirati na vaše računalo ili će posebno tražiti ranjivosti u web pregledniku. |
Eksploatacije u datotekama: | Eksploatacije se obično skrivaju u zaraženim datotekama poput PDF -a ili slikovnih datoteka koje korisnici primaju putem e -pošte. Klikom na navodno vjerodostojni dokument zlonamjerni se program zatim instalira u pozadinu. |
Eksploatacije se često prenose kao takozvani "kompleti za iskorištavanje". Ovi setovi sadrže nekoliko različitih zlonamjernih programa koji stupaju na snagu na računalu i koriste se za špijuniranje ili upravljanje računalom. Eksploatacije mogu "ponovno učitati" drugi zlonamjerni softver, npr. Ransomware ili keylogger.
Ovako eksploati pogađaju vaše računalo
Budući da su exploiti mali računalni programi koji iskorištavaju sigurnosne praznine na vašem računalu, datoteke obično dolaze na vaše računalo putem Interneta.
Ove ranjivosti mogu koristiti iskorištavanja:
Zaraženi privici e -pošte ili HTML e -poruke: |
Uobičajena varijanta za iskorištavanje su nezaštićeni programi za poštu. Primatelj tada prima e-poruku s navodno pouzdanim sadržajem ili se HTML elementi ponovno učitavaju u e-pošti. Ako korisnik tada klikne na privitak e -pošte ili grafiku u e -poruci, exploit se učitava u pozadini i skenira sustav radi sigurnosnih praznina. Eksploatacija tada može ponovno učitati dodatni zlonamjerni softver. |
Pripremljene web stranice: |
Postoje web stranice koje su posebno stvorili kriminalci, a kada posjete zlonamjerni program učitava se na računalo korisnika. |
Hakirane web stranice: | Ako su web stranice hakirane, iskorištavanje može imati oblik navodnih "oglasa" ili zaraženih preuzimanja. |
Naravno, iskorištavanje se može izvesti i putem zaraženog hardvera. Međutim, ova je varijanta prilično rijetka.
Kakvu štetu eksploatacija može uzrokovati?
Budući da zlouporaba može kontrolirati vaše računalo ili Mac, a treće strane kriminalci mogu dobiti pristup svim vašim podacima i programima, moguć je širok raspon kriminalnih aktivnosti. Na taj se način vaše računalo može koristiti protiv vaše volje za napad na druga računala ili mreže. Druga varijanta: Vaše se računalo koristi za kripto miniranje, odnosno za iskopavanje kriptovalute uz pomoć svoje računalne moći.
U konačnici, kriminalci vas mogu "samo" špijunirati i prodati vaše podatke drugim kriminalcima. Zatim pomoću nalaza provale u vašu kuću, na primjer, kada ste na godišnjem odmoru. (Hakeri bi mogli saznati za iskorištavanje ako pročitate svoju poštu)
Također se mogu ukrasti bankovni podaci, pri čemu vam kriminalci prazne račune. Osim toga, eksploat bi se mogao koristiti i za napad ransomwarea. Ovaj zlonamjerni softver, na primjer, šifrira vaše datoteke, a ucjenjivači traže otkupninu kako bi ponovno objavili te podatke.
Kako mogu znati je li moje računalo zaraženo zloupotrebama?
Eksploatacije mogu ostati neopažene jako dugo, ovisno o vrsti napada. To je osobito istinito ako kriminalci ne izvode nikakve sumnjive aktivnosti na vašem računalu ili unutar vašeg mrežnog softvera.
Međutim, moguće naznake iskorištavanja su:
- Na vašem su računalu instalirani programi koje ne poznajete i koje niste instalirali.
- Primjećujete neobične aktivnosti u svojoj mreži.
- Upravitelj zadataka prikazuje procese za koje ne znate.
- Vaše se računalo ne ponaša uobičajeno i slučajno se otvaraju novi prozori ili programi.
- Vaš antivirusni program oglašava alarm.
- U svom pregledniku pronaći ćete dodatke koje ne poznajete i niste sami instalirali.
Ako na svom računalu pronađete jednu od ovih abnormalnosti, provjerite to pomoću skenera za viruse, po mogućnosti u sigurnom načinu rada u sustavu Windows.
Kako se mogu zaštititi od podviga?
Budući da iskorištavanja uglavnom iskorištavaju sigurnosne praznine, ažuriranje softvera i operacijskog sustava važna je zaštita. Proizvođači obično zakrpe poznate sigurnosne praznine zakrpama i ažuriranjima. Kriminalci ih tada više ne mogu koristiti. Stoga biste uvijek trebali redovito provjeravati ima li novih ažuriranja za vaše računalne programe ili dopustiti da programi automatski traže ažuriranja.
Osim toga, možete učiniti sljedeće:
- Upotrijebite vatrozid, to može blokirati ili prijaviti sumnjiv pristup vašem računalnom sustavu.
- Koristite samo najnoviji softver. Na ovaj način sprječavate hakere u iskorištavanju poznatih sigurnosnih propusta.
- Preuzimajte datoteke na Internetu samo iz poznatih izvora.
- Koristite najnoviji antivirusni program s najnovijim definicijama virusa. To osigurava da program prepoznaje poznate obrasce napada i može spriječiti podvige.
- U vaš preglednik instalirajte dodatke samo iz trgovina proizvođača. Ovi dodaci zadovoljavaju minimalne sigurnosne zahtjeve Googlea, Firefoxa ili Microsofta. Redovito ažurirajte ove dodatke.
- Ne otvarajte e-poštu od pošiljatelja koje ne poznajete ili čija je adresa e-pošte vrlo kriptična. Ove e -poruke mogu sadržavati iskorištavanja. Najbolje je koristiti i skener pošte.
- Budite oprezni pri dijeljenju fizičkih medija, poput USB -a ili vanjskih tvrdih diskova. Prije korištenja diskova najbolje je skenirati na viruse.
- Ostavite neaktivne funkcije koje omogućuju daljinski pristup vašem računalu bez vašeg daljnjeg pristanka.
Ako imate na umu ove savjete, bit ćete dobro zaštićeni od napada putem eksploatacije.
Ja sam žrtva iskorištavanja, što mogu učiniti?
Ako otkrijete da se vašim računalom upravlja daljinski ili da se podacima na vašem računalu manipulira ili kradu, prije svega biste trebali biti mirni. Tada može imati smisla prebaciti uređaj izvan mreže. Na ovaj način se barem jednom više ne mogu slati podaci. Daljinski pristup računalu tada također nije moguć.
Skener virusa najbolje je pokrenuti izvan mreže i u sigurnom načinu rada. Da biste to učinili, važno je da se vaš virusni softver uvijek ažurira. To znači da možete pristupiti i najnovijim definicijama virusa za offline skeniranje. Ako program pronađe iskorištavanje, zlonamjerni softver stavlja se u karantenu ili se odmah briše. Može biti korisno skenirati računalo nekoliko puta skenerom za viruse.
Ne biste trebali vraćati računalo dok se ne izbrišu sve komponente virusa. U tu svrhu preporučljivo je uvijek stvoriti sigurnosnu kopiju svih važnih datoteka.
Poznati podvizi i iskorištavanja nultih dana
Najpoznatiji podvizi uključuju takozvane "komplete iskorištavanja". To uključuje i "ribiča". Komplet ubacuje svoj softver prvenstveno u glavnu memoriju, a ne na tvrdi disk. Zbog toga je "ribolovce" teže otkriti za skenere virusa. Razlog zašto je Anlger Kit toliko opasan je taj što je sposoban generirati iskorištavanja nula dana, tj. Sigurnosne rupe kojih proizvođači još nisu svjesni.
Takozvani "Nuclear Pack" inficira računala putem Java i PDF datoteka. Osim toga, komplet Epxloit može nositi i trojance, npr. Bankovni trojanski caphaw.
Komplet za eksploataciju poznat kao "neutrino" ruskog je podrijetla i napada računala prvenstveno uz pomoć Java eksploatatora, odnosno prvenstveno koristi sigurnosne praznine u Java softveru. Komplet za eksploataciju postao je poznat jer ga je programer na Darknetu prodao za više od 30.000 američkih dolara.
"Blackhole Kit" uglavnom je iskorištavao sigurnosne praznine u zastarjelim verzijama preglednika Firefox, Chrome, Internet Explorer i Safari. No, mogao bi napadati i putem dodataka kao što su Flash ili Java. Blackhole Kit doveo je ništa sumnjičave korisnike do zaražene web stranice. Računalo žrtve je špijunirano putem web stranice, a komplet je preuzeo dodatni zlonamjerni softver i iskorištava na žrtvino računalo. Blackhole Kit doživio je vrhunac 2012. U međuvremenu je rizik uvelike uklonjen ažuriranjem zahvaćenog preglednika.
Zaključak: ažuriranje i zaštita od virusa kao učinkovita aplikacija protiv zlouporaba
Kako bi se zaštitili od zlouporaba, ima smisla dosljedno ažurirati softver i operativni sustav. Ako koristite i antivirusni program s ažuriranim definicijama virusa i ako niste neoprezni pri preuzimanju podataka s mreže, obično ste dobro zaštićeni od zlouporaba.