Εκμετάλλευση: Πώς να αναλάβετε δράση κατά αυτού του κακόβουλου λογισμικού

Ορισμός, τύποι και συμβουλές για το πώς να προστατευθείτε

Οι εκμεταλλεύσεις παίζουν σχετικά μικρό ρόλο στην αντίληψη του κακόβουλου λογισμικού για πολλούς καταναλωτές. Αλλά ο κίνδυνος να γίνουμε θύματα μιας εκμετάλλευσης είναι εξίσου μεγάλος με τη λήψη ενός ιού στο Διαδίκτυο. Εδώ μπορείτε να μάθετε τι ακριβώς είναι οι εκμεταλλεύσεις και πώς μπορείτε να προστατευτείτε από αυτά.

Εκμετάλλευση - ένας ορισμός

Το exploit είναι κακόβουλο λογισμικό που μπορεί να χρησιμοποιηθεί από εγκληματίες για να αποκτήσουν πρόσβαση σε υπολογιστή. Για να γίνει αυτό, το λογισμικό εκμεταλλεύεται κενά ασφαλείας ή δυσλειτουργίες (σφάλματα) σε έναν υπολογιστή. Οι στόχοι μιας εκμετάλλευσης μπορεί να περιλαμβάνουν κλοπή δεδομένων ή έλεγχο υπολογιστών τρίτων.

Ο όρος εκμετάλλευση μπορεί γενικά να αναφέρεται στη θεωρητική περιγραφή ενός προβλήματος ασφαλείας σε λογισμικό ή λειτουργικά συστήματα ή σε συγκεκριμένο κώδικα για την αξιοποίηση των κενών ασφαλείας.

Τι είναι το exploit;

Το exploit είναι κυρίως ένα πρόγραμμα υπολογιστή που εντοπίζει τρωτά σημεία ασφαλείας σε λειτουργικά συστήματα ή λογισμικό. Αυτό δίνει στους ειδικούς υπολογιστών την ευκαιρία να κλείσουν σημαντικά κενά ασφαλείας στα προγράμματα υπολογιστών για τους κατασκευαστές. Οι εκμεταλλεύσεις χρησιμοποιούνται για τον προγραμματισμό επιδιορθώσεων ή ενημερώσεων που επιδιορθώνουν πιθανά προβλήματα ασφαλείας σε λογισμικό, εφαρμογή ή λειτουργικό σύστημα.

Για εγκληματικούς χάκερ, ωστόσο, τα εκμεταλλεύσεις προσφέρουν τη δυνατότητα να αποκτήσουν τον έλεγχο άλλων υπολογιστών προκειμένου να χρησιμοποιήσουν τους υπολογιστές για botnet ή να μεταφέρουν λαθραία κακόβουλα προγράμματα μέσω αδύναμων σημείων του συστήματος.

Οι εκμεταλλεύσεις χρησιμοποιούνται συχνά σε αυτό που είναι γνωστό ως buffer overflow. Εκεί ο κωδικός προγράμματος εκτελείται σε μια περιοχή μνήμης που δεν προορίζεται πραγματικά για αυτό. Αυτό επιτρέπει στους χάκερ να χρησιμοποιούν δικαιώματα διαχειριστή, για παράδειγμα. Επιπλέον, οι εκμεταλλεύσεις πραγματοποιούνται επίσης μέσω ευάλωτων διεπαφών.

Τύποι εκμεταλλεύσεων

Οι εκμεταλλεύσεις μπορούν να ταξινομηθούν με διαφορετικούς τρόπους, π.χ. από τον τύπο της επίθεσής τους. Πρώτον, οι εκμεταλλεύσεις μπορούν να διαφοροποιηθούν σύμφωνα με το λογισμικό που λαμβάνεται από τον ιστό ή εγκαθίσταται σε φυσικά μέσα.

Ανάλογα με αυτό, υπάρχουν οι ακόλουθες εκμεταλλεύσεις:

Απομακρυσμένες εκμεταλλεύσεις:

Για αυτές τις εκμεταλλεύσεις, ο χάκερ έχει απομακρυσμένη πρόσβαση στον ξένο υπολογιστή. Αυτές οι εκμεταλλεύσεις απαιτούν σύνδεση στο Διαδίκτυο επειδή στέλνουν μολυσμένα πακέτα δεδομένων μέσω του διαδικτύου.

Τοπικές εκμεταλλεύσεις:

Αυτές οι εκμεταλλεύσεις μπορούν να πραγματοποιηθούν στο τοπικό δίκτυο. Ξεκινούν όταν είναι εγκατεστημένο ένα μολυσμένο αρχείο στον τοπικό δίσκο.

Εκμεταλλεύσεις DoS (άρνηση υπηρεσίας):

Αυτή η μορφή εκμετάλλευσης δεν πραγματοποιείται μέσω κώδικα, αλλά μέσω υπερφόρτωσης του αντίστοιχου συστήματος. Αυτή η υπερφόρτωση επιτρέπει την πρόσβαση στους υπολογιστές.

Εκμετάλλευση εκτέλεσης εντολών:

Με αυτήν την παραλλαγή, οι χάκερ μπορούν να εκτελέσουν απευθείας τον κώδικα από απόσταση. Έχετε δικαιώματα διαχειριστή.

Έγχυση SQL εκμεταλλεύεται:

Εδώ, οι βάσεις δεδομένων SQL χρησιμοποιούνται για να επιτεθούν σε υπολογιστικό σύστημα, διακομιστή ή υπολογιστή.

Εκμετάλλευση μηδενικών ημερών:

Αυτή η εκμετάλλευση αποτελείται από μια ευπάθεια ασφαλείας, π.χ. στο λογισμικό δικτύου, την οποία οι κατασκευαστές λογισμικού ή υλικού δεν γνωρίζουν ακόμη. Τέτοιου είδους εκμεταλλεύσεις είναι πολύ επικίνδυνες επειδή ο επιτιθέμενος έχει περισσότερο χρόνο, επειδή οι κατασκευαστές πρέπει πρώτα να αναπτύξουν ένα λεγόμενο «έμπλαστρο» για να κλείσει το χάσμα.

Drive-by exploits:

Εδώ, η μόλυνση με το κακόβουλο λογισμικό λαμβάνει χώρα στο "πέρασμα" (= οδήγηση από), π.χ. όταν εκτελείτε μια μολυσμένη λήψη. Τα χειρισμένα διαφημιστικά πανό χρησιμεύουν επίσης ως δόλωμα. Αν κάνετε κλικ σε αυτό, το exploit θα εγκατασταθεί στον υπολογιστή σας ή θα αναζητήσει ειδικά ευπάθειες στο πρόγραμμα περιήγησης ιστού.

Εκμεταλλεύεται σε αρχεία:Οι εκμεταλλεύσεις συνήθως κρύβονται σε μολυσμένα αρχεία, όπως PDF ή αρχεία εικόνας που λαμβάνουν οι χρήστες μέσω email. Κάνοντας κλικ στο δήθεν αξιόπιστο έγγραφο, το κακόβουλο πρόγραμμα εγκαθίσταται στη συνέχεια στο παρασκήνιο.

Οι εκμεταλλεύσεις μεταδίδονται συχνά ως τα λεγόμενα "κιτ εκμετάλλευσης". Αυτά τα κιτ περιέχουν πολλά διαφορετικά κακόβουλα προγράμματα που εφαρμόζονται στον υπολογιστή και χρησιμοποιούνται για κατασκοπεία ή έλεγχο του υπολογιστή. Οι εκμεταλλεύσεις μπορούν επίσης να "φορτώσουν" άλλα κακόβουλα προγράμματα, π.χ. ransomware ή keyloggers.

Αυτός είναι ο τρόπος με τον οποίο οι εκμεταλλεύσεις πλήττουν τον υπολογιστή σας

Δεδομένου ότι οι εκμεταλλεύσεις είναι μικρά προγράμματα υπολογιστών που εκμεταλλεύονται κενά ασφαλείας στον υπολογιστή σας, τα αρχεία συνήθως έρχονται στον υπολογιστή σας μέσω Διαδικτύου.

Αυτά τα τρωτά σημεία μπορούν να χρησιμοποιήσουν εκμεταλλεύσεις:

Μολυσμένα συνημμένα μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα ηλεκτρονικού ταχυδρομείου HTML:

Μια κοινή παραλλαγή για εκμεταλλεύσεις είναι τα προγράμματα αλληλογραφίας χωρίς προστασία. Στη συνέχεια, ο παραλήπτης λαμβάνει ένα e-mail με δήθεν αξιόπιστο περιεχόμενο ή στοιχεία HTML φορτώνονται ξανά στο e-mail. Εάν ο χρήστης κάνει κλικ στο συνημμένο email ή ένα γραφικό στο email, το exploit φορτώνεται στο παρασκήνιο και σαρώνει το σύστημα για κενά ασφαλείας. Η εκμετάλλευση μπορεί στη συνέχεια να φορτώσει περαιτέρω κακόβουλο λογισμικό.

Προετοιμασμένοι ιστότοποι:

Υπάρχουν ιστότοποι που δημιουργήθηκαν ειδικά από εγκληματίες και όταν επισκέπτονται ένα κακόβουλο πρόγραμμα φορτώνεται στον υπολογιστή του χρήστη.

Παραβιασμένοι ιστότοποι:Εάν οι ιστότοποι έχουν παραβιαστεί, η εκμετάλλευση μπορεί να λάβει τη μορφή υποτιθέμενων "διαφημίσεων" ή μολυσμένων λήψεων.

Φυσικά, οι εκμεταλλεύσεις μπορούν επίσης να πραγματοποιηθούν μέσω μολυσμένου υλικού. Ωστόσο, αυτή η παραλλαγή είναι μάλλον σπάνια.

Τι ζημιά μπορεί να προκαλέσει η εκμετάλλευση;

Δεδομένου ότι μια εκμετάλλευση μπορεί να ελέγξει τον υπολογιστή ή το Mac σας και τα εγκληματικά τρίτα μέρη μπορούν να αποκτήσουν πρόσβαση σε όλα τα δεδομένα και τα προγράμματά σας, είναι δυνατό ένα ευρύ φάσμα εγκληματικών δραστηριοτήτων. Με αυτόν τον τρόπο, ο υπολογιστής σας μπορεί να χρησιμοποιηθεί παρά τη θέλησή σας για επίθεση σε άλλους υπολογιστές ή δίκτυα. Μια άλλη παραλλαγή: Ο υπολογιστής σας χρησιμοποιείται για κρυπτογράφηση, δηλαδή για εξόρυξη κρυπτονομισμάτων με τη βοήθεια της υπολογιστικής του ισχύος.

Τελικά, οι εγκληματίες μπορούν «απλά» να σας κατασκοπεύσουν και να πουλήσουν τα δεδομένα σας σε άλλους εγκληματίες. Στη συνέχεια, χρησιμοποιούν τα ευρήματα για να εισβάλουν στο σπίτι σας, για παράδειγμα, όταν βρίσκεστε σε διακοπές. (Οι χάκερ θα μπορούσαν να μάθουν για ένα exploit αν διαβάσετε την αλληλογραφία σας)

Τα τραπεζικά δεδομένα μπορούν επίσης να κλαπούν, οπότε οι εγκληματίες αδειάζουν τους λογαριασμούς σας. Επιπλέον, ένα exploit θα μπορούσε επίσης να χρησιμοποιηθεί για επίθεση ransomware. Αυτό το κακόβουλο λογισμικό κρυπτογραφεί τα αρχεία σας, για παράδειγμα, και οι εκβιαστές απαιτούν λύτρα για να απελευθερώσουν ξανά αυτά τα δεδομένα.

Πώς μπορώ να ξέρω εάν ο υπολογιστής μου έχει μολυνθεί από εκμεταλλεύσεις;

Οι εκμεταλλεύσεις μπορούν να περάσουν απαρατήρητες για πολύ μεγάλο χρονικό διάστημα, ανάλογα με τον τύπο της επίθεσης. Αυτό ισχύει ιδιαίτερα εάν οι εγκληματίες δεν πραγματοποιούν ύποπτες δραστηριότητες στον υπολογιστή σας ή στο λογισμικό του δικτύου σας.

Ωστόσο, πιθανές ενδείξεις εκμετάλλευσης είναι:

  • Υπάρχουν προγράμματα εγκατεστημένα στον υπολογιστή σας που δεν γνωρίζετε και που δεν έχετε εγκαταστήσει.
  • Παρατηρείτε ασυνήθιστη δραστηριότητα στο δίκτυό σας.
  • Η Διαχείριση εργασιών σας εμφανίζει διαδικασίες για τις οποίες δεν γνωρίζετε.
  • Ο υπολογιστής σας δεν συμπεριφέρεται όπως συνήθως και νέα παράθυρα ή προγράμματα ανοίγουν κατά λάθος.
  • Το πρόγραμμα προστασίας από ιούς κρούει τον συναγερμό.
  • Στο πρόγραμμα περιήγησής σας θα βρείτε πρόσθετα που δεν γνωρίζετε και δεν έχετε εγκαταστήσει μόνοι σας.

Εάν εντοπίσετε μία από αυτές τις ανωμαλίες στον υπολογιστή σας, θα πρέπει να το ελέγξετε με σαρωτή ιών, κατά προτίμηση σε ασφαλή λειτουργία στα Windows.

Πώς μπορώ να προστατευτώ από εκμεταλλεύσεις;

Δεδομένου ότι οι εκμεταλλεύσεις εκμεταλλεύονται κυρίως τα κενά ασφαλείας, η ενημέρωση του λογισμικού και του λειτουργικού συστήματος αποτελεί σημαντική προστασία. Οι κατασκευαστές συνήθως κλείνουν γνωστά κενά ασφαλείας μέσω επιδιορθώσεων και ενημερώσεων. Αυτά δεν μπορούν πλέον να χρησιμοποιηθούν από εγκληματίες. Θα πρέπει συνεπώς να ελέγχετε τακτικά για νέες ενημερώσεις για τα προγράμματα του υπολογιστή σας ή να αφήνετε τα προγράμματα να αναζητούν ενημερώσεις αυτόματα.

Επιπλέον, μπορείτε να κάνετε τα εξής:

  • Χρησιμοποιήστε τείχος προστασίας, αυτό μπορεί να αποκλείσει ή να αναφέρει ύποπτη πρόσβαση στο σύστημα του υπολογιστή σας.
  • Χρησιμοποιήστε μόνο το πιο πρόσφατο λογισμικό. Με αυτόν τον τρόπο εμποδίζετε τους χάκερ να εκμεταλλευτούν γνωστά τρωτά σημεία ασφαλείας.
  • Λήψη αρχείων στο Διαδίκτυο μόνο από γνωστές πηγές.
  • Χρησιμοποιήστε ένα ενημερωμένο πρόγραμμα προστασίας από ιούς με ενημερωμένους ορισμούς ιών. Αυτό διασφαλίζει ότι το πρόγραμμα αναγνωρίζει τα γνωστά μοτίβα επίθεσης και μπορεί να αποτρέψει τις εκμεταλλεύσεις.
  • Εγκαταστήστε στο πρόγραμμα περιήγησής σας μόνο πρόσθετα από τα καταστήματα του κατασκευαστή. Αυτά τα πρόσθετα πληρούν τις ελάχιστες απαιτήσεις ασφαλείας της Google, του Firefox ή της Microsoft. Ενημερώνετε τακτικά αυτά τα πρόσθετα.
  • Μην ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από αποστολείς που δεν γνωρίζετε ή των οποίων η διεύθυνση ηλεκτρονικού ταχυδρομείου είναι πολύ κρυπτική. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα μπορούσαν να περιέχουν εκμεταλλεύσεις. Είναι καλύτερο να χρησιμοποιήσετε επίσης σαρωτή αλληλογραφίας.
  • Να είστε προσεκτικοί κατά την κοινή χρήση φυσικών μέσων όπως USB sticks ή εξωτερικούς σκληρούς δίσκους. Είναι καλύτερο να σαρώσετε τους δίσκους για ιούς πριν τους χρησιμοποιήσετε.
  • Αφήστε ανενεργές λειτουργίες που επιτρέπουν την απομακρυσμένη πρόσβαση στον υπολογιστή σας χωρίς περαιτέρω συγκατάθεσή σας.

Εάν λάβετε υπόψη αυτές τις συμβουλές, θα προστατευτείτε καλά από επιθέσεις μέσω εκμεταλλεύσεων.

Είμαι θύμα μιας εκμετάλλευσης, τι μπορώ να κάνω;

Εάν ανακαλύψετε ότι ο υπολογιστής σας ελέγχεται από απόσταση ή ότι τα δεδομένα στον υπολογιστή σας χειραγωγούνται ή κλέβονται, πρέπει πρώτα απ 'όλα να διατηρήσετε την ψυχραιμία σας. Τότε μπορεί να έχει νόημα η λήψη της συσκευής εκτός σύνδεσης. Με αυτόν τον τρόπο, τουλάχιστον μία φορά, δεν μπορούν να σταλούν άλλα δεδομένα. Επίσης, δεν είναι δυνατή η απομακρυσμένη πρόσβαση στον υπολογιστή σας.

Είναι καλύτερο να ξεκινήσετε έναν σαρωτή ιών εκτός σύνδεσης και σε ασφαλή λειτουργία. Για να γίνει αυτό, είναι σημαντικό το λογισμικό ιών σας να ενημερώνεται πάντα. Αυτό σημαίνει ότι μπορείτε επίσης να έχετε πρόσβαση στους τελευταίους ορισμούς ιών για σάρωση εκτός σύνδεσης. Εάν το πρόγραμμα εντοπίσει εκμετάλλευση, το κακόβουλο λογισμικό τίθεται σε καραντίνα ή διαγράφεται αμέσως. Μπορεί να είναι χρήσιμο να σαρώσετε τον υπολογιστή αρκετές φορές με σαρωτή ιών.

Δεν πρέπει να επαναφέρετε τον υπολογιστή σας έως ότου διαγραφούν όλα τα στοιχεία ιού. Για αυτό είναι σκόπιμο να δημιουργείτε πάντα αντίγραφο ασφαλείας όλων των σημαντικών αρχείων.

Γνωστές εκμεταλλεύσεις και εκμεταλλεύσεις μηδενικών ημερών

Τα πιο γνωστά exploits περιλαμβάνουν τα λεγόμενα "κιτ εκμετάλλευσης". Αυτό περιλαμβάνει τον "ψαρά". Το κιτ τροφοδοτεί το λογισμικό του κυρίως στην κύρια μνήμη και όχι στον σκληρό δίσκο. Αυτό καθιστά πιο δύσκολο τον "ψαρά" να εντοπιστεί για σαρωτές ιών. Ο λόγος για τον οποίο το Anlger Kit είναι τόσο επικίνδυνο είναι ότι είναι ικανό να δημιουργεί εκμεταλλεύσεις μηδενικών ημερών, δηλαδή τρύπες ασφαλείας που οι κατασκευαστές δεν γνωρίζουν ακόμη.

Το λεγόμενο "Nuclear Pack" προσβάλλει υπολογιστές μέσω Java και PDF. Επιπλέον, το κιτ Epxloit μπορεί επίσης να μεταφέρει Τρώες, π.χ. το τραπεζικό Trojan Caphaw.

Το κιτ εκμετάλλευσης γνωστό ως "νετρίνο" είναι ρωσικής προέλευσης και επιτίθεται σε υπολογιστές κυρίως με τη βοήθεια εκμεταλλεύσεων Java, δηλαδή χρησιμοποιεί κυρίως κενά ασφαλείας στο λογισμικό Java. Το κιτ εκμετάλλευσης έγινε γνωστό επειδή πωλήθηκε από έναν προγραμματιστή στο Darknet για πάνω από 30.000 δολάρια ΗΠΑ.

Το "Blackhole Kit" εκμεταλλεύτηκε κυρίως κενά ασφαλείας σε ξεπερασμένες εκδόσεις του προγράμματος περιήγησης Firefox, Chrome, Internet Explorer και Safari. Αλλά θα μπορούσε επίσης να επιτεθεί μέσω πρόσθετων όπως Flash ή Java. Το Blackhole Kit οδήγησε ανυποψίαστους χρήστες σε μολυσμένο ιστότοπο. Ο υπολογιστής του θύματος κατασκοπεύτηκε μέσω της ιστοσελίδας και το κιτ κατέβασε επιπλέον κακόβουλο λογισμικό και εκμεταλλεύεται στον υπολογιστή του θύματος. Το Blackhole Kit είχε την κορυφή του το 2012. Εν τω μεταξύ, ο κίνδυνος έχει εξαλειφθεί σε μεγάλο βαθμό με την ενημέρωση του προγράμματος περιήγησης που επηρεάζεται.

Συμπέρασμα: ενημέρωση και προστασία από ιούς ως αποτελεσματική εφαρμογή κατά των εκμεταλλεύσεων

Προκειμένου να προστατευτείτε από εκμεταλλεύσεις, είναι λογικό να ενημερώνετε με συνέπεια το λογισμικό και το λειτουργικό σύστημα. Εάν χρησιμοποιείτε επίσης ένα πρόγραμμα προστασίας από ιούς με ενημερωμένους ορισμούς ιών και εάν δεν είστε απρόσεκτοι κατά τη λήψη δεδομένων από το δίκτυο, συνήθως προστατεύεστε καλά από εκμεταλλεύσεις.

Θα βοηθήσει στην ανάπτυξη του τόπου, μοιράζονται τη σελίδα με τους φίλους σας

wave wave wave wave wave