Exploit: Jak zasáhnout proti tomuto malwaru

Obsah:

Anonim

Definice, typy a tipy, jak se chránit

Exploits hrají relativně malou roli ve vnímání malwaru pro mnoho spotřebitelů. Ale riziko, že se stanete oběťmi exploitu, je stejně vysoké jako stahování internetového viru. Zde můžete přesně zjistit, jaké jsou exploity a jak se proti nim můžete chránit.

Exploit - definice

Exploit je malware, který mohou zločinci použít k získání přístupu k počítači. K tomu software využívá bezpečnostní mezery nebo poruchy (chyby) v počítači. Cíle exploitu mohou zahrnovat krádež dat nebo ovládání počítačů třetích stran.

Termín exploit se může obecně vztahovat k teoretickému popisu bezpečnostního problému v softwaru nebo operačních systémech nebo ke konkrétnímu kódu pro využití bezpečnostních mezer.

Co je to exploit?

Exploit je především počítačový program, který identifikuje chyby zabezpečení v operačních systémech nebo softwaru. To dává počítačovým odborníkům příležitost uzavřít důležité bezpečnostní mezery v počítačových programech pro výrobce. Exploits se používají k programování oprav nebo aktualizací, které řeší možné problémy se zabezpečením v softwaru, aplikaci nebo operačním systému.

Zločineckým hackerům však exploity nabízejí možnost získat kontrolu nad jinými počítači za účelem využití počítačů pro botnet nebo pašování dalšího malwaru prostřednictvím slabých míst v systému.

Exploity se často používají v takzvaném přetečení vyrovnávací paměti. Tam je kód programu spuštěn v paměťové oblasti, která pro něj ve skutečnosti není určena. To umožňuje hackerům používat například práva správce. Zneužívání se navíc provádí také prostřednictvím zranitelných rozhraní.

Druhy exploitů

Exploity lze klasifikovat různými způsoby, například podle typu útoku. Zneužívání lze nejprve rozlišit podle softwaru, který je stažen z webu nebo nainstalován na fyzické médium.

V závislosti na tom existují následující exploity:

Vzdálené využití:

Pro tyto exploity má hacker vzdálený přístup k cizímu počítači. Tyto exploity vyžadují připojení k internetu, protože odesílají infikované datové pakety přes web.

Místní exploity:

Tyto exploity lze provádět v místní síti. Spustí se, když je na místní disk nainstalován infikovaný soubor.

Využití DoS (Denial of Service):

Tato forma exploitu neprobíhá prostřednictvím kódu, ale přetížením příslušného systému. Toto přetížení umožňuje přístup k počítačům.

Zneužívání příkazů:

S touto variantou mohou hackeři přímo spouštět kód na dálku. Máte práva správce.

Využití SQL injection:

Zde se databáze SQL používají k útoku na výpočetní systém, server nebo počítač.

Využití nulového dne:

Toto zneužití spočívá v chybě zabezpečení, například v síťovém softwaru, o které výrobci softwaru nebo hardwaru dosud nevěděli. Exploity tohoto druhu jsou velmi nebezpečné, protože útočník má více času, protože výrobci musí nejprve vyvinout takzvanou „záplatu“, aby propast zacelili.

Využívání při jízdě:

Zde se infekce malwarem odehrává „předáváním“ (= drive by), např. Když provádíte infikované stahování. Manipulované reklamní bannery slouží také jako návnada. Pokud na něj kliknete, exploit se nainstaluje do vašeho počítače nebo bude ve webovém prohlížeči vyhledávat konkrétně chyby zabezpečení.

Využití v souborech:Exploity jsou obvykle skryty v infikovaných souborech, jako jsou soubory PDF nebo soubory obrázků, které uživatelé dostávají e -mailem. Kliknutím na údajně důvěryhodný dokument se škodlivý program nainstaluje na pozadí.

Exploity jsou často přenášeny jako takzvané „exploit kits“. Tyto sady obsahují několik různých škodlivých programů, které se projeví v počítači a používají se ke sledování nebo ovládání počítače. Exploity mohou také „znovu načíst“ další malware, například ransomware nebo keyloggery.

Takto exploity zasáhnou váš počítač

Protože exploity jsou malé počítačové programy, které využívají bezpečnostní mezery ve vašem počítači, soubory se do vašeho počítače obvykle dostávají přes internet.

Tyto chyby zabezpečení mohou využívat exploity:

Infikované přílohy e -mailu nebo e -maily HTML:

Běžnou variantou exploitů jsou nechráněné poštovní programy. Příjemce poté obdrží e-mail s údajně důvěryhodným obsahem nebo se do e-mailu znovu načtou prvky HTML. Pokud uživatel poté klikne na přílohu e -mailu nebo na obrázek v e -mailu, exploit se načte na pozadí a prohledá v systému mezery v zabezpečení. Exploit pak může znovu načíst další malware.

Připravené webové stránky:

Existují webové stránky speciálně vytvořené zločinci a při jejich návštěvě se do počítače uživatele načte škodlivý program.

Napadené weby:Pokud byly webové stránky napadeny hackery, exploit může mít formu domnělých „reklam“ nebo infikovaných stahování.

Zneužívání lze samozřejmě provádět také prostřednictvím infikovaného hardwaru. Tato varianta je však spíše vzácná.

Jaké škody mohou exploity způsobit?

Protože exploit může ovládat váš PC nebo Mac a zločinecké třetí strany mohou získat přístup ke všem vašim datům a programům, je možné široké spektrum kriminálních aktivit. Tímto způsobem lze váš počítač použít proti vaší vůli k útoku na jiné počítače nebo sítě. Další varianta: Váš počítač slouží ke kryptominaci, tedy k těžbě kryptoměny pomocí jejího výpočetního výkonu.

Nakonec vás zločinci mohou „jen“ špehovat a prodávat vaše data jiným zločincům. Nálezy pak použijí k vloupání do vašeho domu, například když jste na dovolené. (Hackeři se mohli dozvědět o exploitu, pokud si přečtete svou poštu)

Bankovní data mohou být také odcizena, načež zločinci vyprázdní vaše účty. Kromě toho by exploit mohl být také použit k útoku ransomwaru. Tento malware například šifruje vaše soubory a vyděrači za vydání těchto dat požadují výkupné.

Jak poznám, zda byl můj počítač napaden exploity?

Exploity mohou zůstat velmi dlouho bez povšimnutí, v závislosti na typu útoku. To platí zejména v případě, že zločinci na vašem počítači nebo v rámci vašeho síťového softwaru neprovádějí žádné podezřelé činnosti.

Možné náznaky zneužití jsou však následující:

  • Ve vašem počítači jsou nainstalovány programy, které neznáte a které jste nenainstalovali.
  • Ve své síti zaznamenáváte neobvyklou aktivitu.
  • Váš Správce úloh zobrazuje procesy, o kterých nevíte.
  • Váš počítač se nechová normálně a omylem se otevřou nová okna nebo programy.
  • Váš antivirový program spustí poplach.
  • Ve svém prohlížeči najdete pluginy, které neznáte a které jste si sami nenainstalovali.

Pokud ve svém počítači najdete některou z těchto abnormalit, měli byste to zkontrolovat pomocí antivirové kontroly, nejlépe v nouzovém režimu ve Windows.

Jak se mohu chránit před exploity?

Protože exploity využívají především mezery v zabezpečení, je aktualizace softwaru a operačního systému důležitou ochranou. Výrobci obvykle odstraňují známé bezpečnostní mezery prostřednictvím oprav a aktualizací. Ty pak už zločinci nemohou používat. Proto byste měli vždy pravidelně kontrolovat nové aktualizace pro své počítačové programy nebo nechat programy vyhledávat aktualizace automaticky.

Kromě toho můžete provádět následující:

  • Použijte bránu firewall, která může zablokovat nebo nahlásit podezřelý přístup do vašeho počítačového systému.
  • Používejte pouze nejnovější software. Takto zabráníte hackerům ve zneužívání známých bezpečnostních chyb.
  • Stahujte soubory na internet pouze ze známých zdrojů.
  • Použijte aktuální antivirový program s aktuálními definicemi virů. Tím je zajištěno, že program rozpoznává známé vzorce útoků a může zabránit zneužití.
  • Do svého prohlížeče instalujte pouze doplňky z obchodů výrobce. Tyto doplňky splňují minimální bezpečnostní požadavky Google, Firefox nebo Microsoft. Tyto doplňky pravidelně aktualizujte.
  • Neotvírejte žádné e-maily od odesílatelů, které neznáte nebo jejichž e-mailová adresa je velmi tajemná. Tyto e -maily mohou obsahovat zneužití. Nejlepší je také použít skener pošty.
  • Při sdílení fyzických médií, jako jsou USB flash disky nebo externí pevné disky, buďte opatrní. Před použitím je nejlepší prohledat disky na viry.
  • Ponechejte funkce neaktivní, které umožňují vzdálený přístup k vašemu počítači, bez vašeho dalšího souhlasu.

Pokud budete mít tyto tipy na paměti, budete dobře chráněni před útoky prostřednictvím exploitů.

Jsem obětí vykořisťování, co mohu dělat?

Pokud zjistíte, že je váš počítač ovládán na dálku nebo že jsou data na vašem počítači manipulována nebo odcizena, měli byste v první řadě zachovat klid. Pak může mít smysl uvést zařízení do režimu offline. Tímto způsobem alespoň jednou nelze odeslat žádná další data. Vzdálený přístup k vašemu počítači pak také není možný.

Virový skener je nejlepší spustit offline a v nouzovém režimu. K tomu je důležité, aby byl váš virový software vždy aktualizován. To znamená, že máte také přístup k nejnovějším definicím virů pro offline skenování. Pokud program najde zneužití, malware se okamžitě uloží do karantény nebo se odstraní. Může být užitečné několikrát prohledat počítač pomocí antivirového programu.

Počítač byste neměli obnovovat, dokud nebudou odstraněny všechny součásti viru. K tomu je vhodné vždy vytvořit zálohu všech důležitých souborů.

Známé exploity a nulové dny

Mezi nejznámější exploity patří takzvané „exploit kits“. Patří sem „rybář“. Sada přivádí svůj software primárně do hlavní paměti, nikoli na pevný disk. To dělá "rybáře" hůře detekovatelným pro virové skenery. Důvodem, proč je Anlger Kit tak nebezpečný, je to, že je schopen generovat exploity nultého dne, tj. Bezpečnostní díry, o kterých výrobci dosud nevědí.

Takzvaný „Nuclear Pack“ infikuje počítače prostřednictvím souborů Java a PDF. Kromě toho může sada Epxloit nést také trojské koně, např. Bankovní trojský Caphaw.

Exploit kit známý jako „neutrino“ je ruského původu a útočí na počítače primárně pomocí Java exploitů, tj. Primárně využívá bezpečnostní mezery v Java softwaru. Souprava exploit se stala známou, protože ji vývojář na Darknetu prodal za více než 30 000 amerických dolarů.

„Blackhole Kit“ využíval hlavně bezpečnostní mezery v zastaralých verzích prohlížečů Firefox, Chrome, Internet Explorer a Safari. Ale mohlo by také útočit prostřednictvím pluginů, jako je Flash nebo Java. Blackhole Kit zavedl nic netušící uživatele na infikovaný web. Počítač oběti byl špehován prostřednictvím webových stránek a souprava stáhla další malware a exploity do počítače oběti. Blackhole Kit měl svůj vrchol v roce 2012. Mezitím bylo riziko do značné míry eliminováno aktualizací dotčeného prohlížeče.

Závěr: aktualizace a antivirová ochrana jako účinná aplikace proti zneužití

Aby byla zajištěna ochrana před zneužitím, má smysl důsledně aktualizovat software a operační systém. Používáte-li také antivirový program s aktuálními definicemi virů a nejste-li při stahování dat ze sítě nedbalí, jste obvykle dobře chráněni před zneužitím.