Експлоатация: Как да предприемете действия срещу този зловреден софтуер

Определение, видове и съвети как да се защитите

Експлойтите играят относително незначителна роля за възприемането на зловреден софтуер за много потребители. Но рискът да станете жертва на експлоатация е също толкова висок, колкото изтеглянето на интернет вирус. Тук можете да разберете какви точно са подвизите и как можете да се предпазите от тях.

Експлойт - определение

Експлойт е злонамерен софтуер, който може да бъде използван от престъпниците за достъп до компютър. За да направи това, софтуерът използва пропуски в сигурността или неизправности (грешки) в компютър. Целите на експлоатация могат да включват кражба на данни или контрол на компютри на трети страни.

Терминът експлоатация може общо да се отнася до теоретичното описание на проблем със сигурността в софтуера или операционните системи или до специфичен код за използване на пропуските в сигурността.

Какво е експлоатация?

Експлойт е предимно компютърна програма, която идентифицира уязвимости в сигурността в операционни системи или софтуер. Това дава възможност на компютърните експерти да запълнят важните пропуски в сигурността на компютърните програми за производителите. Експлойтите се използват за програмиране на корекции или актуализации, които отстраняват евентуални проблеми със сигурността в софтуер, приложение или операционна система.

За престъпните хакери обаче експлоатациите предлагат възможност за получаване на контрол над други компютри, за да се използват компютрите за ботнет или за контрабанда на допълнителен зловреден софтуер чрез слаби места в системата.

Експлойтите често се използват в това, което е известно като препълване на буфер. Там програмният код се изпълнява в област на паметта, която всъщност не е предназначена за него. Това дава възможност на хакерите да използват администраторски права, например. В допълнение, експлоатациите се извършват и чрез уязвими интерфейси.

Видове подвизи

Експлойтите могат да бъдат класифицирани по различни начини, например по техния тип атака. Първо, експлойтите могат да се различават според софтуера, който е изтеглен от мрежата или инсталиран на физически носител.

В зависимост от това има следните подвизи:

Дистанционни експлойти:

За тези подвизи хакерът има отдалечен достъп до чуждия компютър. Тези подвизи изискват интернет връзка, защото изпращат заразени пакети данни през мрежата.

Местни подвизи:

Тези подвизи могат да се извършват в локалната мрежа. Те започват, когато на локалния диск е инсталиран заразен файл.

DoS експлоати (отказ на услуга):

Тази форма на експлоатация не се осъществява чрез код, а чрез претоварване на съответната система. Това претоварване позволява достъп до компютрите.

Подвизи за изпълнение на команди:

С този вариант хакерите могат директно да изпълняват кода от разстояние. Имате администраторски права.

Експлойти за инжектиране на SQL:

Тук SQL бази данни се използват за атака на изчислителна система, сървър или компютър.

Експлойт от нула дни:

Тази експлоатация се състои от уязвимост в сигурността, например в мрежовия софтуер, за която производителите на софтуер или хардуер все още не са наясно. Подвизите от този вид са много опасни, защото нападателят има повече време, тъй като първо производителите трябва да разработят така наречения "кръпка", за да запълнят празнината.

Drive-by експлойти:

Тук заразяването със зловреден софтуер става при „преминаване“ (= карайте оттам), например, когато извършвате заразено изтегляне. Манипулираните рекламни банери също служат като стръв. Ако кликнете върху него, експлоатацията ще бъде инсталирана на вашия компютър или ще търси специално за уязвимости в уеб браузъра.

Експлойти във файлове:Експлоатациите обикновено са скрити в заразени файлове като PDF файлове или графични файлове, които потребителите получават по имейл. След като щракнете върху предполагаемия надежден документ, злонамерената програма се инсталира във фонов режим.

Експлойтите често се предават като така наречените "експлойт комплекти". Тези комплекти съдържат няколко различни злонамерени програми, които влизат в сила на компютъра и се използват за шпиониране или контрол на компютъра. Експлойтите също могат да "презареждат" друг злонамерен софтуер, например ransomware или keyloggers.

Ето как експлойтите удрят компютъра ви

Тъй като експлойтите са малки компютърни програми, които използват пропуските в сигурността на вашия компютър, файловете обикновено идват на вашия компютър чрез интернет.

Тези уязвимости могат да използват експлойти:

Заразени прикачени файлове към имейл или HTML имейли:

Често срещан вариант за експлойти са незащитените програми за поща. След това получателят получава имейл с предполагаемо достоверно съдържание или HTML елементи се презареждат в имейла. Ако след това потребителят кликне върху прикачения файл към имейл или върху графиката в имейла, експлоатацията се зарежда във фонов режим и сканира системата за пропуски в сигурността. След това експлоатацията може да презареди допълнителен зловреден софтуер.

Подготвени уебсайтове:

Има уебсайтове, специално създадени от престъпници, и когато те посещават злонамерена програма, се зарежда на компютъра на потребителя.

Хакнати уебсайтове:Ако уебсайтовете са били хакнати, експлоатацията може да бъде под формата на предполагаеми „реклами“ или заразени изтегляния.

Разбира се, експлоатациите могат да се извършват и чрез заразен хардуер. Този вариант обаче е доста рядък.

Какви щети могат да причинят експлоатациите?

Тъй като експлоатацията може да контролира вашия компютър или Mac, а престъпните трети страни могат да получат достъп до всички ваши данни и програми, са възможни широк спектър от престъпни дейности. По този начин вашият компютър може да бъде използван против вашата воля за атака на други компютри или мрежи. Друг вариант: Вашият компютър се използва за криптомайнинг, тоест за добив на криптовалута с помощта на изчислителната му мощност.

В крайна сметка престъпниците могат „просто“ да ви шпионират и да продават вашите данни на други престъпници. След това те използват заключенията, за да проникнат в къщата ви, например, когато сте на почивка. (Хакерите биха могли да разберат за експлоатация, ако прочетете пощата си)

Банковите данни също могат да бъдат откраднати, при което престъпниците изпразват сметките ви. В допълнение, експлойт може да се използва и за атака с ransomware. Този зловреден софтуер криптира вашите файлове например и изнудвачите изискват откуп, за да освободят отново тези данни.

Как да разбера дали компютърът ми е бил заразен от експлойти?

Подвизите могат да останат незабелязани за много дълго време, в зависимост от вида на атаката. Това е особено вярно, ако престъпниците не извършват никакви подозрителни дейности на вашия компютър или в мрежовия ви софтуер.

Възможни признаци за експлоатация обаче са:

  • На вашия компютър са инсталирани програми, които не познавате и които не сте инсталирали.
  • Забелязвате необичайна активност в мрежата си.
  • Вашият диспечер на задачите показва процеси, за които не знаете.
  • Вашият компютър не се държи както обикновено и случайно се отварят нови прозорци или програми.
  • Вашата антивирусна програма издава алармата.
  • Във вашия браузър ще намерите приставки, които не познавате и не сте инсталирали сами.

Ако откриете една от тези аномалии на компютъра си, трябва да го проверите с вирусен скенер, за предпочитане в безопасен режим в Windows.

Как мога да се предпазя от подвизи?

Тъй като експлойтите се възползват предимно от пропуските в сигурността, актуализирането на софтуера и операционната система е важна защита. Производителите обикновено затварят известните пропуски в сигурността чрез кръпки и актуализации. След това те вече не могат да се използват от престъпници. Затова винаги трябва редовно да проверявате за нови актуализации за вашите компютърни програми или да оставяте програмите да търсят актуализации автоматично.

Освен това можете да направите следното:

  • Използвайте защитна стена, това може да блокира или да докладва за подозрителен достъп до вашата компютърна система.
  • Използвайте само най -новия софтуер. Ето как предотвратявате хакерите да използват известни уязвимости в сигурността.
  • Изтегляйте файлове в Интернет само от известни източници.
  • Използвайте актуална антивирусна програма с актуални дефиниции за вируси. Това гарантира, че програмата разпознава известните модели на атака и може да предотврати подвизите.
  • Инсталирайте плъгини само от магазините на производителя във вашия браузър. Тези плъгини отговарят на минималните изисквания за сигурност на Google, Firefox или Microsoft. Актуализирайте тези приставки редовно.
  • Не отваряйте имейли от изпращачи, които не познавате или чийто имейл адрес е много загадъчен. Тези имейли могат да съдържат експлойти. Най -добре е да използвате и скенер за поща.
  • Бъдете внимателни, когато споделяте физически носители, като USB стикове или външни твърди дискове. Най -добре е да сканирате дисковете за вируси, преди да ги използвате.
  • Оставете функциите неактивни, които позволяват отдалечен достъп до вашия компютър без вашето допълнително съгласие.

Ако имате предвид тези съвети, ще бъдете добре защитени срещу атаки чрез подвизи.

Аз съм жертва на експлоатация, какво мога да направя?

Ако откриете, че компютърът ви се управлява дистанционно или че данните на вашия компютър се манипулират или крадат, първо трябва да запазите спокойствие. Тогава може да има смисъл да изведете устройството офлайн. По този начин поне веднъж не могат да се изпращат повече данни. Тогава отдалеченият достъп до вашия компютър също не е възможен.

Най -добре е да стартирате скенер за вируси офлайн и в безопасен режим. За да направите това, важно е вашият вирусен софтуер винаги да се актуализира. Това означава, че можете да получите достъп и до най -новите дефиниции на вируси за офлайн сканиране. Ако програмата открие експлоатация, зловредният софтуер се поставя под карантина или незабавно се изтрива. Може да бъде полезно да сканирате компютъра няколко пъти със скенер за вируси.

Не трябва да възстановявате компютъра си, докато не бъдат изтрити всички вирусни компоненти. За това е препоръчително винаги да създавате резервно копие на всички важни файлове.

Известни подвизи и експлоатации с нулеви дни

Най-известните подвизи включват така наречените "експлойт комплекти". Това включва "риболовеца". Комплектът захранва софтуера си предимно в основната памет, а не в твърдия диск. Това затруднява откриването на „риболов“ за скенери за вируси. Причината, поради която комплектът Anlger е толкова опасен, е, че той е в състояние да генерира експлоатации за нулев ден, т.е. дупки в сигурността, за които производителите все още не са наясно.

Така нареченият "ядрен пакет" заразява компютрите чрез Java и PDF файлове. В допълнение, комплектът Epxloit може да носи и троянски коне, например банков Trojan Caphaw.

Комплектът за експлоатация, известен като "неутрино", е от руски произход и атакува компютрите предимно с помощта на Java експлойти, тоест използва предимно пропуски в сигурността в софтуера на Java. Комплектът за експлоатация стана известен, защото беше продаден от разработчик на Darknet за над 30 000 щатски долара.

„Комплектът Blackhole“ използва главно пропуските в сигурността в остарелите версии на браузърите на Firefox, Chrome, Internet Explorer и Safari. Но може да атакува и чрез плъгини като Flash или Java. Комплектът Blackhole отвежда нищо неподозиращите потребители към заразен уебсайт. Компютърът на жертвата е бил шпиониран чрез уебсайта и комплектът е изтеглил допълнителен зловреден софтуер и експлоатации на компютъра на жертвата. Blackhole Kit достигна своя връх през 2012 г. Междувременно рискът до голяма степен е елиминиран чрез актуализиране на засегнатия браузър.

Заключение: актуализирането и защитата от вируси като ефективно приложение срещу подвизи

За да се предпазите от подвизи, има смисъл последователно да актуализирате софтуера и операционната система. Ако използвате и антивирусна програма с актуални дефиниции на вируси и ако не сте невнимателни при изтеглянето на данни от мрежата, обикновено сте добре защитени срещу подвизи.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave