Exploit: Cum să luați măsuri împotriva acestui malware

Cuprins:

Anonim

Definiție, tipuri și sfaturi despre cum să vă protejați

Exploitele joacă un rol relativ minor în percepția malware-ului pentru mulți consumatori. Dar riscul de a fi victima unui exploat este la fel de mare ca și descărcarea unui virus pe Internet. Aici puteți afla exact ce sunt exploatările și cum vă puteți proteja împotriva lor.

Exploit - o definiție

Un exploit este malware care poate fi folosit de infractori pentru a avea acces la un computer. Pentru a face acest lucru, software-ul exploatează lacune de securitate sau defecțiuni (bug-uri) pe un computer. Țintele unui exploat pot include furtul de date sau controlul computerelor terțe.

Termenul exploit se poate referi în general la descrierea teoretică a unei probleme de securitate în software sau sisteme de operare sau la cod specific pentru exploatarea lacunelor de securitate.

Ce este un exploit?

Un exploit este în primul rând un program de computer care identifică vulnerabilitățile de securitate din sistemele de operare sau software. Acest lucru oferă experților în calculatoare posibilitatea de a închide producătorii importante lacune de securitate în programele de calculator. Exploit-urile sunt utilizate pentru a programa patch-uri sau actualizări care rezolvă posibile probleme de securitate într-un software, o aplicație sau un sistem de operare.

Cu toate acestea, pentru hackerii criminali, exploit-urile oferă posibilitatea de a obține controlul asupra altor computere pentru a utiliza computerele pentru o rețea bot sau pentru a contrabanda alte programe malware prin puncte slabe din sistem.

Exploit-urile sunt adesea folosite în ceea ce este cunoscut sub numele de overflow buffer. Acolo codul programului este executat într-o zonă de memorie care nu este de fapt destinată acestuia. Acest lucru permite hackerilor să folosească drepturile de administrator, de exemplu. În plus, exploatările sunt efectuate și prin interfețe vulnerabile.

Tipuri de exploatări

Exploatările pot fi clasificate în diferite moduri, de exemplu, după tipul lor de atac. În primul rând, exploatările pot fi diferențiate în funcție de software-ul care este descărcat de pe web sau instalat pe suport fizic.

În funcție de aceasta, există următoarele exploit-uri:

Exploatări la distanță:

Pentru aceste exploatări, hackerul are acces la distanță la computerul străin. Aceste exploit-uri necesită o conexiune la internet deoarece trimit pachete de date infectate pe web.

Exploatări locale:

Aceste exploit-uri pot fi efectuate pe rețeaua locală. Acestea încep când un fișier infectat este instalat pe discul local.

Exploatări DoS (Denial of Service):

Această formă de exploatare nu are loc prin cod, ci prin supraîncărcarea sistemului respectiv. Această suprasarcină permite accesul la computere.

Exploatarea executării comenzii:

Cu această variantă, hackerii pot executa direct codul de la distanță. Aveți drepturi de administrator.

Exploatări de injecție SQL:

Aici, bazele de date SQL sunt utilizate pentru a ataca un sistem de calcul, server sau computer.

Exploatare zero-day:

Această exploatare constă într-o vulnerabilitate de securitate, de exemplu în software-ul de rețea, de care producătorii de software sau hardware nu sunt încă conștienți. Exploatările de acest gen sunt foarte periculoase, deoarece atacatorul are mai mult timp, deoarece producătorii trebuie mai întâi să dezvolte un așa-numit „patch” pentru a reduce decalajul.

Exploatări Drive-by:

Aici, infecția cu malware-ul are loc în „trecere” (= drive by), de exemplu, atunci când efectuați o descărcare infectată. Bannerele publicitare manipulate servesc și ca momeală. Dacă faceți clic pe acesta, exploit-ul va fi instalat pe computerul dvs. sau va căuta în mod specific vulnerabilitățile din browserul web.

Exploatări în fișiere:Exploatările sunt de obicei ascunse în fișiere infectate, cum ar fi fișiere PDF sau fișiere imagine, pe care utilizatorii le primesc prin e-mail. Făcând clic pe documentul presupus de încredere, programul rău intenționat este apoi instalat în fundal.

Exploitele sunt adesea transmise ca așa-numitele „kituri de exploatare”. Aceste kituri conțin mai multe programe malware care intră în vigoare pe computer și sunt utilizate pentru spionarea sau controlul computerului. Exploitele pot „reîncărca” și alte programe malware, de exemplu, ransomware sau keyloggers.

Acesta este modul în care exploatările au lovit computerul

Deoarece exploit-urile sunt mici programe de calculator care exploatează lacunele de securitate din computerul dvs., fișierele vin de obicei pe computerul dvs. prin Internet.

Aceste vulnerabilități pot utiliza exploit-uri:

Atașamente de e-mail infectate sau e-mailuri HTML:

O variantă obișnuită pentru exploatări sunt programele de e-mail neprotejate. Destinatarul primește apoi un e-mail cu conținut presupus de încredere sau elemente HTML sunt reîncărcate în e-mail. Dacă utilizatorul face apoi clic pe atașamentul e-mailului sau pe o imagine din e-mail, exploatarea se încarcă în fundal și scanează sistemul pentru a găsi lacune de securitate. Exploatarea poate reîncărca apoi alte programe malware.

Site-uri web pregătite:

Există site-uri web create special de criminali, iar atunci când vizitează un program rău intenționat este încărcat pe computerul utilizatorului.

Site-uri web piratate:Dacă site-urile web au fost piratate, exploatarea poate lua forma unor „reclame” presupuse sau a unor descărcări infectate.

Desigur, exploatările pot fi efectuate și prin intermediul hardware-ului infectat. Cu toate acestea, această variantă este destul de rară.

Ce pagube pot provoca exploatările?

Întrucât un exploit vă poate controla PC-ul sau Mac-ul și terții criminali pot avea acces la toate datele și programele dvs., este posibilă o gamă largă de activități criminale. În acest fel, computerul dvs. poate fi folosit împotriva voinței dvs. pentru a ataca alte computere sau rețele. O altă variantă: computerul dvs. este utilizat pentru criptominere, adică pentru a extrage criptomonede cu ajutorul puterii sale de calcul.

În cele din urmă, infractorii vă pot „doar” spiona și vinde datele dvs. altor infractori. Apoi, folosesc rezultatele pentru a vă pătrunde în casă, de exemplu, când sunteți în vacanță. (Hackerii ar putea afla despre un exploit dacă vă citiți e-mailul)

Datele bancare pot fi, de asemenea, furate, după care criminalii vă golesc conturile. În plus, un exploit ar putea fi folosit și pentru un atac ransomware. Acest malware vă criptează fișierele, de exemplu, iar șantajistii cer o răscumpărare pentru a elibera din nou aceste date.

Cum știu dacă computerul meu a fost infectat de exploit-uri?

Exploitele pot trece neobservate foarte mult timp, în funcție de tipul de atac. Acest lucru este valabil mai ales dacă infractorii nu desfășoară activități suspecte pe computerul dvs. sau în software-ul de rețea.

Cu toate acestea, posibile indicații ale unui exploat sunt:

  • Există programe instalate pe computerul dvs. pe care nu le cunoașteți și pe care nu le-ați instalat.
  • Observați activitate neobișnuită în rețeaua dvs.
  • Managerul dvs. de activități afișează procese despre care nu știți.
  • Calculatorul dvs. nu se comportă așa cum se întâmplă în mod normal, iar ferestrele sau programele noi se deschid accidental.
  • Programul dvs. antivirus sună alarma.
  • În browserul dvs. veți găsi pluginuri pe care nu le cunoașteți și pe care nu le-ați instalat singur.

Dacă găsiți una dintre aceste anomalii pe computerul dvs., ar trebui să o verificați cu un scaner de viruși, de preferință în modul sigur în Windows.

Cum mă pot proteja de exploatări?

Deoarece exploatările profită în principal de lacunele de securitate, actualizarea software-ului și a sistemului de operare este o protecție importantă. De obicei, producătorii elimină lacunele de securitate cunoscute prin patch-uri și actualizări. Acestea nu mai pot fi folosite de criminali. Prin urmare, ar trebui să verificați întotdeauna în mod regulat dacă există actualizări noi pentru programele dvs. de computer sau să le permiteți programelor să caute actualizări automat.

În plus, puteți face următoarele:

  • Utilizați un firewall, aceasta poate bloca sau raporta accesul suspect la sistemul computerului.
  • Folosiți doar cele mai recente software. Acesta este modul în care împiedicați hackerii să exploateze vulnerabilitățile de securitate cunoscute.
  • Descărcați fișiere pe Internet numai din surse cunoscute.
  • Utilizați un program antivirus actualizat cu definiții de virus actualizate. Acest lucru asigură faptul că programul recunoaște tiparele de atac cunoscute și poate îndepărta exploatările.
  • Instalați pluginuri numai din magazinele producătorului în browserul dvs. Aceste pluginuri îndeplinesc cerințele minime de securitate ale Google, Firefox sau Microsoft. Actualizați periodic aceste pluginuri.
  • Nu deschideți e-mailuri de la expeditori pe care nu îi cunoașteți sau a căror adresă de e-mail este foarte criptică. Aceste e-mailuri ar putea conține exploatări. Cel mai bine este să utilizați și un scaner de e-mail.
  • Aveți grijă atunci când partajați suporturi fizice precum stick-uri USB sau hard disk-uri externe. Cel mai bine este să scanați discurile pentru viruși înainte de a le utiliza.
  • Lăsați funcțiile inactive care permit accesul la distanță la computerul dvs. fără consimțământul dumneavoastră suplimentar.

Dacă ții cont de aceste sfaturi, vei fi bine protejat împotriva atacurilor prin exploit-uri.

Sunt victima unui exploit, ce pot face?

Dacă descoperiți că computerul dvs. este controlat de la distanță sau că datele de pe computerul dvs. sunt manipulate sau furate, ar trebui mai întâi să vă păstrați calmul. Atunci poate avea sens să scoateți dispozitivul offline. În acest fel, cel puțin o dată, nu mai pot fi trimise date. De asemenea, accesul de la distanță la computer nu este posibil.

Cel mai bine este să porniți un scaner antivirus offline și în modul sigur. Pentru a face acest lucru, este important ca software-ul dvs. antivirus să fie mereu actualizat. Aceasta înseamnă că puteți accesa și cele mai recente definiții ale virusului pentru scanarea offline. Dacă programul găsește un exploit, malware-ul este pus în carantină sau șters imediat. Poate fi util să scanați computerul de mai multe ori cu un scaner antivirus.

Nu ar trebui să vă restaurați computerul până când nu au fost șterse toate componentele virusului. Pentru aceasta este recomandabil să creați întotdeauna o copie de rezervă a tuturor fișierelor importante.

Exploatări cunoscute și exploatări de zero zile

Cele mai cunoscute exploatări includ așa-numitele „kituri de exploatare”. Aceasta include „pescarul”. Kitul își alimentează software-ul în principal în memoria principală și nu pe hard disk. Acest lucru face ca „pescarul” să fie mai greu de detectat pentru scanerele de viruși. Motivul pentru care kitul Anlger este atât de periculos este că este capabil să genereze exploatări de zi zero, adică găuri de securitate de care producătorii nu sunt încă conștienți.

Așa-numitul „pachet nuclear” infectează computerele prin fișiere Java și PDF. În plus, kitul Epxloit poate transporta și troieni, de exemplu, troianul bancar Caphaw.

Kitul de exploitare cunoscut sub numele de „neutrino” este de origine rusă și atacă computerele în primul rând cu ajutorul exploitelor Java, adică folosește în primul rând lacune de securitate în software-ul Java. Kitul de exploatare a devenit cunoscut deoarece a fost vândut de un dezvoltator pe Darknet pentru peste 30.000 de dolari SUA.

„Blackhole Kit” a exploatat în principal lacunele de securitate din versiunile de browser învechite ale Firefox, Chrome, Internet Explorer și Safari. Dar ar putea ataca și prin pluginuri precum Flash sau Java. Kitul Blackhole a condus utilizatorii nebănuși pe un site infectat. Computerul victimei a fost spionat prin intermediul site-ului web și trusa a descărcat alte programe malware și exploatări pe computerul victimei. Blackhole Kit a avut apogeul în 2012. Între timp, riscul a fost în mare parte eliminat prin actualizarea browserului afectat.

Concluzie: actualizarea și protecția împotriva virușilor ca aplicație eficientă împotriva exploitelor

Pentru a vă proteja împotriva exploatărilor, este logic să actualizați în mod constant software-ul și sistemul de operare. Dacă utilizați și un program antivirus cu definiții de virus actualizate și dacă nu sunteți neglijent atunci când descărcați date din rețea, de obicei sunteți bine protejat împotriva exploatărilor.