Exploit: Kuinka toimia tämän haittaohjelman torjumiseksi

Sisällysluettelo:

Anonim

Määritelmä, tyypit ja vinkit itsesi suojaamiseen

Hyödyntämisellä on suhteellisen vähäinen rooli haittaohjelmien havaitsemisessa monille kuluttajille. Mutta riski joutua hyväksikäytön uhriksi on yhtä suuri kuin Internet -viruksen lataaminen. Täältä voit selvittää tarkasti, mitä hyökkäyksiä on ja miten voit suojautua niitä vastaan.

Hyödyntäminen - määritelmä

Hyödyntäminen on haittaohjelma, jonka avulla rikolliset voivat käyttää tietokonetta. Tätä varten ohjelmisto hyödyntää tietokoneen tietoturva -aukkoja tai toimintahäiriöitä (vikoja). Hyökkäyksen kohteisiin voi kuulua tietojen varastaminen tai kolmansien osapuolten tietokoneiden hallinta.

Termi exploit voi yleensä viitata ohjelmiston tai käyttöjärjestelmien tietoturvaongelman teoreettiseen kuvaukseen tai tiettyyn koodiin suoja -aukkojen hyödyntämiseksi.

Mikä on hyväksikäyttö?

Hyödyntäminen on ensisijaisesti tietokoneohjelma, joka tunnistaa käyttöjärjestelmien tai ohjelmistojen haavoittuvuudet. Tämä antaa tietokoneasiantuntijoille mahdollisuuden korjata valmistajien tärkeät tietoturva -aukot tietokoneohjelmissa. Hyödyntämisillä ohjelmoidaan korjauksia tai päivityksiä, jotka korjaavat mahdolliset tietoturvaongelmat ohjelmistossa, sovelluksessa tai käyttöjärjestelmässä.

Rikollisille hakkereille hyökkäykset tarjoavat kuitenkin mahdollisuuden saada hallintaansa muut tietokoneet käyttääkseen tietokoneita botnet -verkkoon tai salakuljettaakseen muita haittaohjelmia järjestelmän heikkojen kohtien kautta.

Hyödyntämistapoja käytetään usein puskurin ylivuotona. Ohjelmakoodi suoritetaan siellä muistialueella, joka ei ole sitä varten tarkoitettu. Näin hakkerit voivat käyttää esimerkiksi järjestelmänvalvojan oikeuksia. Lisäksi hyväksikäyttöä tehdään myös haavoittuvien rajapintojen kautta.

Hyödyntämisen tyypit

Hyökkäykset voidaan luokitella eri tavoin, esimerkiksi hyökkäystyypin mukaan. Ensinnäkin hyväksikäytöt voidaan erottaa ohjelmiston mukaan, joka ladataan verkosta tai asennetaan fyysiselle tietovälineelle.

Tästä riippuen on olemassa seuraavat hyödyt:

Etähyökkäykset:

Näitä hyväksikäyttöjä varten hakkerilla on etäkäyttö vieraalle tietokoneelle. Nämä hyväksikäytöt edellyttävät Internet -yhteyttä, koska ne lähettävät tartunnan saaneita datapaketteja verkon kautta.

Paikalliset hyödyt:

Nämä hyväksikäytöt voidaan suorittaa paikallisessa verkossa. Ne alkavat, kun tartunnan saanut tiedosto on asennettu paikalliselle levylle.

DoS hyödyntää (palvelun kieltäminen):

Tämä hyväksikäytön muoto ei tapahdu koodin kautta, vaan vastaavan järjestelmän ylikuormituksen kautta. Tämä ylikuormitus mahdollistaa pääsyn tietokoneisiin.

Komentojen suoritus hyödyntää:

Tämän vaihtoehdon avulla hakkerit voivat suorittaa koodin suoraan etänä. Sinulla on järjestelmänvalvojan oikeudet.

SQL -ruiskutushyödyt:

Tässä SQL -tietokantoja käytetään hyökkäämään tietokonejärjestelmään, palvelimeen tai tietokoneeseen.

Nollapäivän hyväksikäyttö:

Tämä hyväksikäyttö koostuu tietoturvahaavoittuvuudesta, esimerkiksi verkko -ohjelmistoissa, joista ohjelmistojen tai laitteistojen valmistajat eivät vielä ole tietoisia. Tällaiset hyväksikäytöt ovat erittäin vaarallisia, koska hyökkääjällä on enemmän aikaa, koska valmistajien on ensin kehitettävä ns. "Korjaustiedosto" aukon sulkemiseksi.

Ajo-ohjatut hyödyt:

Täällä haittaohjelmatartunta tapahtuu "ohimenevästi" (= ajaa ohi), esimerkiksi kun lataat tartunnan. Manipuloidut mainosbannerit toimivat myös syöttinä. Jos napsautat sitä, hyväksikäyttö asennetaan tietokoneellesi tai se etsii haavoittuvuuksia verkkoselaimessa.

Hyödyntää tiedostoissa:Hyödyntäminen on yleensä piilotettu tartunnan saaneisiin tiedostoihin, kuten PDF -tiedostoihin tai kuvatiedostoihin, jotka käyttäjät saavat sähköpostitse. Napsauttamalla oletettavasti luotettavaa asiakirjaa haittaohjelma asennetaan sitten taustalle.

Hyödyntämiset lähetetään usein niin kutsuttuina "hyväksikäyttöpaketteina". Nämä sarjat sisältävät useita erilaisia haittaohjelmia, jotka vaikuttavat tietokoneeseen ja joita käytetään vakoilemaan tai hallitsemaan tietokonetta. Hyödyntäminen voi myös "ladata" muita haittaohjelmia, kuten lunnasohjelmia tai keyloggereita.

Näin hyökkäykset osuvat tietokoneeseesi

Koska hyökkäykset ovat pieniä tietokoneohjelmia, jotka hyödyntävät tietokoneen tietoturva -aukkoja, tiedostot tulevat yleensä tietokoneellesi Internetin kautta.

Nämä haavoittuvuudet voivat käyttää hyväksikäyttöä:

Tartunnan saaneet sähköpostin liitteet tai HTML -sähköpostit:

Yleinen hyväksikäyttömuoto on suojaamattomat sähköpostiohjelmat. Vastaanottaja vastaanottaa sitten sähköpostin, jossa on oletettavasti luotettavaa sisältöä, tai HTML-elementit ladataan uudelleen sähköpostiviestiin. Jos käyttäjä napsauttaa sähköpostin liitettä tai grafiikkaa sähköpostissa, hyväksikäyttö latautuu taustalle ja skannaa järjestelmän tietoturva -aukkojen varalta. Hyökkäys voi sitten ladata lisää haittaohjelmia.

Valmistetut sivustot:

On olemassa verkkosivustoja, jotka ovat erityisesti rikollisten luomia, ja kun he vierailevat, haittaohjelma ladataan käyttäjän tietokoneelle.

Hakkeroidut sivustot:Jos verkkosivustoja on hakkeroitu, hyväksikäyttö voi tapahtua oletettujen "mainosten" tai tartunnan saaneiden latausten muodossa.

Hyökkäyksiä voidaan tietysti suorittaa myös tartunnan saaneiden laitteistojen kautta. Tämä vaihtoehto on kuitenkin melko harvinainen.

Mitä vahinkoja hyväksikäyttö voi aiheuttaa?

Koska hyväksikäyttö voi hallita tietokonettasi tai Maciasi ja rikolliset kolmannet osapuolet voivat päästä käsiksi kaikkiin tietoihisi ja ohjelmiisi, laaja valikoima rikollisia toimintoja on mahdollista. Tällä tavalla tietokonettasi voidaan käyttää vastoin tahtoasi hyökätä muihin tietokoneisiin tai verkkoihin. Toinen vaihtoehto: Tietokonettasi käytetään salaustekniikkaan, eli kryptovaluutan louhintaan sen laskentatehon avulla.

Lopulta rikolliset voivat "vain" vakoilla sinua ja myydä tietosi muille rikollisille. Sitten he käyttävät havaintoja murtautuakseen kotiisi esimerkiksi lomalla ollessasi. (Hakkerit voivat saada tietää hyväksikäytöstä, jos luet sähköpostisi)

Pankkitietoja voidaan myös varastaa, minkä jälkeen rikolliset tyhjentävät tilisi. Lisäksi hyväksikäyttöä voitaisiin käyttää myös ransomware -hyökkäykseen. Tämä haittaohjelma salaa esimerkiksi tiedostosi, ja kiristäjät vaativat lunnaita tietojen vapauttamiseksi uudelleen.

Mistä tiedän, onko tietokoneeni saanut tartunnan hyökkäyksistä?

Hyökkäykset voivat jäädä huomaamatta hyvin pitkään hyökkäyksen tyypistä riippuen. Tämä pätee erityisesti, jos rikolliset eivät suorita epäilyttävää toimintaa tietokoneellasi tai verkko -ohjelmistossasi.

Mahdollisia merkkejä hyväksikäytöstä ovat kuitenkin:

  • Tietokoneellesi on asennettu ohjelmia, joita et tiedä ja joita et ole asentanut.
  • Huomaat epätavallista toimintaa verkostossasi.
  • Tehtävienhallinta näyttää prosesseja, joista et tiedä.
  • Tietokone ei toimi normaalisti ja uudet ikkunat tai ohjelmat avautuvat vahingossa.
  • Virustentorjuntaohjelma antaa hälytyksen.
  • Selaimesta löydät laajennuksia, joita et tiedä ja joita et ole itse asentanut.

Jos huomaat jonkin näistä poikkeavuuksista tietokoneellasi, tarkista se virustentorjuntaohjelmalla, mieluiten Windowsin turvallisessa tilassa.

Kuinka voin suojautua hyväksikäytöltä?

Koska hyväksikäytöt hyödyntävät pääasiassa tietoturva -aukkoja, ohjelmiston ja käyttöjärjestelmän päivittäminen on tärkeä suoja. Valmistajat yleensä korjaavat tunnetut tietoturva -aukot korjausten ja päivitysten avulla. Rikolliset eivät voi enää käyttää niitä. Siksi sinun tulee aina tarkistaa säännöllisesti tietokoneohjelmistosi uudet päivitykset tai antaa ohjelmien etsiä päivityksiä automaattisesti.

Lisäksi voit tehdä seuraavat toimet:

  • Käytä palomuuria, tämä voi estää tai ilmoittaa epäilyttävästä pääsystä tietokonejärjestelmääsi.
  • Käytä vain uusinta ohjelmistoa. Näin estät hakkereita hyödyntämästä tunnettuja tietoturva -aukkoja.
  • Lataa tiedostoja Internetistä vain tunnetuista lähteistä.
  • Käytä ajan tasalla olevaa virustentorjuntaohjelmaa, joka sisältää ajantasaiset virustunnisteet. Tämä varmistaa, että ohjelma tunnistaa tunnetut hyökkäysmallit ja voi torjua hyökkäykset.
  • Asenna laajennukset vain valmistajan myymälöistä selaimeesi. Nämä laajennukset täyttävät Googlen, Firefoxin tai Microsoftin vähimmäisvaatimukset. Päivitä nämä laajennukset säännöllisesti.
  • Älä avaa sähköpostiviestejä lähettäjiltä, joita et tunne tai joiden sähköpostiosoite on hyvin salainen. Nämä sähköpostit voivat sisältää hyväksikäyttöä. On parasta käyttää myös sähköpostiskanneria.
  • Ole varovainen, kun jaat fyysistä tietovälinettä, kuten USB -tikkuja tai ulkoisia kiintolevyjä. On parasta tarkistaa levyt virusten varalta ennen niiden käyttöä.
  • Jätä toiminnot inaktiivisiksi, jotka sallivat etäkäytön tietokoneellesi ilman lupaasi.

Jos pidät nämä vinkit mielessäsi, olet hyvin suojattu hyökkäyksiltä hyökkäysten kautta.

Olen hyväksikäytön uhri, mitä voin tehdä?

Jos huomaat, että tietokonettasi ohjataan etänä tai että tietokoneesi tietoja manipuloidaan tai varastetaan, sinun on ensin pysyttävä rauhallisena. Sitten voi olla järkevää ottaa laite offline -tilaan. Tällä tavalla ei voida lähettää tietoja vähintään kerran. Tietokoneesi etäkäyttö ei myöskään ole mahdollista.

On parasta käynnistää virustarkistus offline -tilassa ja vikasietotilassa. Tätä varten on tärkeää, että virusohjelmistosi päivitetään aina. Tämä tarkoittaa, että voit myös käyttää uusimpia virustunnistuksia offline -skannausta varten. Jos ohjelma löytää hyväksikäytön, haittaohjelma asetetaan karanteeniin tai poistetaan välittömästi. Voi olla hyödyllistä skannata tietokone useita kertoja virustentorjuntaohjelmalla.

Älä palauta tietokonettasi ennen kuin kaikki viruskomponentit on poistettu. Tätä varten on suositeltavaa luoda aina varmuuskopio kaikista tärkeistä tiedostoista.

Tunnettuja hyväksikäyttöjä ja nollapäivän hyväksikäyttöjä

Tunnetuimpia hyväksikäyttöjä ovat ns. "Exploit kitit". Tämä sisältää "kalastajan". Paketti syöttää ohjelmistonsa ensisijaisesti päämuistiin eikä kiintolevylle. Tämä tekee "kalastajan" vaikeammaksi havaita virustentorjuntaohjelmilta. Syy siihen, miksi Anlger Kit on niin vaarallinen, on se, että se pystyy tuottamaan nollapäivän hyökkäyksiä eli turvakolmia, joista valmistajat eivät vielä tiedä.

Niin kutsuttu "ydinpaketti" tartuttaa tietokoneita Java- ja PDF-tiedostojen kautta. Lisäksi Epxloit -paketissa voi olla myös troijalaisia, esim. Pankkitoiminnan Trojan Caphaw.

Hyökkäyspaketti, joka tunnetaan nimellä "neutrino", on venäläistä alkuperää ja hyökkää tietokoneita vastaan ensisijaisesti Java -hyväksikäytön avulla, eli se käyttää ensisijaisesti Java -ohjelmiston tietoturva -aukkoja. Hyödyntämissarja tuli tunnetuksi, koska kehittäjä myi sen Darknetissä yli 30000 dollarilla.

"Blackhole Kit" hyödynsi pääasiassa Firefoxin, Chromen, Internet Explorerin ja Safarin vanhentuneiden selainversioiden tietoturva -aukkoja. Mutta se voi hyökätä myös laajennusten, kuten Flashin tai Javan, kautta. Blackhole Kit johti aavistamattomat käyttäjät tartunnan saaneelle verkkosivustolle. Uhrin tietokonetta vakoiltiin verkkosivuston kautta ja pakkaus latasi lisää haittaohjelmia ja hyväksikäyttöä uhrin tietokoneelle. Blackhole Kit saavutti huippunsa vuonna 2012. Sillä välin riski on suurelta osin poistettu päivittämällä selain.

Johtopäätös: päivitys ja virustorjunta tehokkaana sovelluksena hyväksikäyttöä vastaan

Hyödyntämisen estämiseksi on järkevää päivittää ohjelmisto ja käyttöjärjestelmä jatkuvasti. Jos käytät myös virustentorjuntaohjelmaa, jossa on ajantasaiset virustunnisteet ja jos et ole huolimaton ladatessasi tietoja verkosta, olet yleensä hyvin suojattu hyväksikäytöltä.