Apibrėžimas, tipai ir patarimai, kaip apsisaugoti
Išnaudojimas vaidina palyginti nedidelį vaidmenį suvokiant kenkėjišką programinę įrangą daugeliui vartotojų. Tačiau rizika tapti išnaudojimo aukomis yra tokia pat didelė, kaip ir atsisiųsti interneto virusą. Čia galite tiksliai sužinoti, kas yra išnaudojimai ir kaip nuo jų apsisaugoti.
Išnaudojimas - apibrėžimas
Išnaudojimas yra kenkėjiška programa, kuria nusikaltėliai gali pasinaudoti, norėdami gauti prieigą prie kompiuterio. Tam programinė įranga išnaudoja kompiuterio saugumo spragas arba gedimus (klaidas). Išnaudojimo tikslai gali būti duomenų vagystė arba trečiųjų šalių kompiuterių valdymas.
Terminas išnaudojimas paprastai gali reikšti teorinį programinės įrangos ar operacinių sistemų saugumo problemos aprašymą arba konkretų kodą, skirtą išnaudoti saugumo spragas.
Kas yra išnaudojimas?
Išnaudojimas pirmiausia yra kompiuterinė programa, kuri nustato operacinių sistemų ar programinės įrangos saugumo spragas. Tai suteikia kompiuterių ekspertams galimybę pašalinti svarbias gamintojų kompiuterių programų saugumo spragas. Išnaudojimai naudojami programuojant pataisas ar naujinius, kurie pašalina galimas programinės įrangos, programos ar operacinės sistemos saugumo problemas.
Tačiau nusikalstamiems įsilaužėliams išnaudojimas suteikia galimybę įvaldyti kitus kompiuterius, kad kompiuteriai būtų naudojami robotų tinklui arba neteisėtai įsiurbtų kenkėjiškų programų per silpnas sistemos vietas.
Išnaudojimai dažnai naudojami vadinamame buferio perpildyme. Ten programos kodas vykdomas atminties srityje, kuri jam iš tikrųjų nėra skirta. Tai leidžia įsilaužėliams, pavyzdžiui, naudotis administratoriaus teisėmis. Be to, išnaudojimai taip pat atliekami per pažeidžiamas sąsajas.
Išnaudojimo rūšys
Išnaudojimus galima klasifikuoti įvairiai, pvz., Pagal jų atakos tipą. Pirma, išnaudojimus galima diferencijuoti pagal programinę įrangą, atsisiųstą iš žiniatinklio arba įdiegtą fizinėje laikmenoje.
Priklausomai nuo to, yra šie išnaudojimai:
Nuotolinis išnaudojimas: |
Šiems išnaudojimams įsilaužėlis turi nuotolinę prieigą prie užsienio kompiuterio. Šiems išnaudojimams reikalingas interneto ryšys, nes jie siunčia užkrėstus duomenų paketus internete. |
Vietiniai išnaudojimai: |
Šiuos išnaudojimus galima atlikti vietiniame tinkle. Jie prasideda, kai vietiniame diske yra įdiegtas užkrėstas failas. |
„DoS“ išnaudojimas (paslaugų atsisakymas): |
Ši išnaudojimo forma vyksta ne per kodą, bet perkraunant atitinkamą sistemą. Ši perkrova suteikia prieigą prie kompiuterių. |
Komandos vykdymas naudoja: |
Naudodami šį variantą, įsilaužėliai gali tiesiogiai vykdyti kodą nuotoliniu būdu. Jūs turite administratoriaus teises. |
SQL įpurškimo būdai: |
Čia SQL duomenų bazės naudojamos atakuojant skaičiavimo sistemą, serverį ar kompiuterį. |
Nulinės dienos išnaudojimas: |
Šį išnaudojimą sudaro saugumo pažeidimas, pvz., Tinklo programinėje įrangoje, apie kurį programinės įrangos ar aparatūros gamintojai dar nežino. Tokio pobūdžio išnaudojimai yra labai pavojingi, nes užpuolikas turi daugiau laiko, nes gamintojai pirmiausia turi sukurti vadinamąjį „pleistrą“, kad užpildytų spragą. |
Važiavimo pravažiavimas: |
Čia kenkėjiška programa užsikrečiama „praeinant“ (= važiuojant pro šalį), pvz., Kai atsisiunčiate užkrėstą programą. Manipuliuoti reklaminiai baneriai taip pat yra masalas. Jei spustelėsite, išnaudojimas bus įdiegtas jūsų kompiuteryje arba jis ieškos specialiai žiniatinklio naršyklės pažeidžiamumų. |
Išnaudoja failuose: | Išnaudojimai paprastai yra paslėpti užkrėstuose failuose, pvz., PDF ar vaizdo failuose, kuriuos vartotojai gauna el. Paštu. Spustelėjus tariamai patikimą dokumentą, fone įdiegiama kenkėjiška programa. |
Išnaudojimai dažnai perduodami kaip vadinamieji „išnaudojimo rinkiniai“. Šiuose rinkiniuose yra keletas skirtingų kenkėjiškų programų, kurios įsigalioja kompiuteryje ir yra naudojamos kompiuterio šnipinėjimui ar valdymui. Išnaudojimai taip pat gali „perkrauti“ kitas kenkėjiškas programas, pvz., Išpirkos programinę įrangą ar klaviatūros registratorius.
Taip išnaudojimai pataiko į jūsų kompiuterį
Kadangi išnaudojimai yra mažos kompiuterinės programos, išnaudojančios jūsų kompiuterio saugumo spragas, failai paprastai patenka į jūsų kompiuterį internetu.
Šie pažeidžiamumai gali naudoti išnaudojimą:
Užkrėsti el. Laiškų priedai arba HTML el. Laiškai: |
Įprastas išnaudojimo variantas yra neapsaugotos pašto programos. Tada gavėjas gauna el. Laišką su tariamai patikimu turiniu arba iš naujo įkeliami HTML elementai. Jei vartotojas tada spustelės el. Laiško priedą arba grafinį laišką, išnaudojimas įkeliamas fone ir nuskaito sistemą, ar nėra saugumo spragų. Tada išnaudojimas gali iš naujo įkelti daugiau kenkėjiškų programų. |
Paruoštos svetainės: |
Yra svetainių, specialiai sukurtų nusikaltėlių, o jiems apsilankius kenkėjiška programa įkeliama į vartotojo kompiuterį. |
Nulaužtos svetainės: | Jei į svetaines buvo įsilaužta, išnaudojimas gali pasireikšti tariamų „reklamų“ ar užkrėstų atsisiuntimų pavidalu. |
Žinoma, išnaudojimas taip pat gali būti atliekamas per užkrėstą aparatūrą. Tačiau šis variantas yra gana retas.
Kokią žalą gali padaryti išnaudojimas?
Kadangi išnaudojimas gali valdyti jūsų kompiuterį ar „Mac“, o nusikalstamos trečiosios šalys gali pasiekti visus jūsų duomenis ir programas, galima įvairi nusikalstama veikla. Tokiu būdu jūsų kompiuteris gali būti naudojamas prieš jūsų valią pulti kitus kompiuterius ar tinklus. Kitas variantas: Jūsų kompiuteris naudojamas kriptovaliutoms apdoroti, t. Y. Kasti kriptovaliutą, naudojant jos skaičiavimo galią.
Galų gale nusikaltėliai gali „tiesiog“ šnipinėti jus ir parduoti jūsų duomenis kitiems nusikaltėliams. Tada jie naudojasi išvadomis, kad įsilaužtų į jūsų namus, pavyzdžiui, kai atostogaujate. (Įsilaužėliai galėtų sužinoti apie išnaudojimą, jei perskaitysite savo el. Paštą)
Banko duomenys taip pat gali būti pavogti, o nusikaltėliai ištuština jūsų sąskaitas. Be to, išnaudojimas taip pat galėtų būti panaudotas išpirkos programinės įrangos išpuoliui. Pvz., Ši kenkėjiška programa užšifruoja jūsų failus, o šantažuotojai reikalauja išpirkos, kad vėl išleistų šiuos duomenis.
Kaip sužinoti, ar mano kompiuteris buvo užkrėstas išnaudojimais?
Išnaudojimai gali būti nepastebėti labai ilgai, priklausomai nuo atakos tipo. Tai ypač pasakytina, jei nusikaltėliai nevykdo jokios įtartinos veiklos jūsų kompiuteryje ar jūsų tinklo programinėje įrangoje.
Tačiau galimi išnaudojimo požymiai yra šie:
- Jūsų kompiuteryje yra įdiegtų programų, kurių nežinote ir kurių neįdiegėte.
- Pastebite neįprastą veiklą savo tinkle.
- Užduočių tvarkyklė rodo procesus, apie kuriuos nežinote.
- Jūsų kompiuteris elgiasi ne taip, kaip įprastai, ir netyčia atsidaro nauji langai ar programos.
- Jūsų antivirusinė programa skamba.
- Naršyklėje rasite papildinius, kurių nežinote ir patys neįdiegėte.
Jei savo kompiuteryje radote vieną iš šių nukrypimų, turėtumėte jį patikrinti naudodami virusų skaitytuvą, pageidautina saugiuoju režimu sistemoje „Windows“.
Kaip galiu apsisaugoti nuo išnaudojimo?
Kadangi išnaudojimuose daugiausia pasinaudojama saugumo spragomis, programinės įrangos ir operacinės sistemos atnaujinimas yra svarbi apsauga. Gamintojai paprastai pašalina žinomas saugumo spragas per pataisas ir atnaujinimus. Tada nusikaltėliai jų nebegali naudoti. Todėl visada turėtumėte reguliariai tikrinti, ar nėra naujų kompiuterių programų naujinių, arba leisti programoms automatiškai ieškoti naujinių.
Be to, galite atlikti šiuos veiksmus:
- Naudokite užkardą, tai gali užblokuoti arba pranešti apie įtartiną prieigą prie jūsų kompiuterio sistemos.
- Naudokite tik naujausią programinę įrangą. Taip neleidžiate įsilaužėliams pasinaudoti žinomomis saugumo spragomis.
- Atsisiųskite failus į internetą tik iš žinomų šaltinių.
- Naudokite naujausią antivirusinę programą su naujausiais virusų apibrėžimais. Tai užtikrina, kad programa atpažįsta žinomus atakos modelius ir gali apsisaugoti nuo išnaudojimo.
- Naršyklėje įdiekite tik papildinius iš gamintojo parduotuvių. Šie papildiniai atitinka minimalius „Google“, „Firefox“ ar „Microsoft“ saugos reikalavimus. Reguliariai atnaujinkite šiuos papildinius.
- Neatidarykite jokių nepažįstamų siuntėjų el. Laiškų, kurių el. Pašto adresas yra labai paslaptingas. Šiuose el. Laiškuose gali būti išnaudojimų. Taip pat geriausia naudoti pašto skaitytuvą.
- Būkite atsargūs bendrindami fizines laikmenas, tokias kaip USB atmintinės ar išoriniai standieji diskai. Prieš naudojant diskus, geriausia patikrinti, ar nėra virusų.
- Palikite neaktyvias funkcijas, leidžiančias nuotolinę prieigą prie kompiuterio be jūsų tolesnio sutikimo.
Jei turėsite omenyje šiuos patarimus, būsite gerai apsaugoti nuo išpuolių per išnaudojimą.
Aš esu išnaudojimo auka, ką aš galiu padaryti?
Jei pastebėsite, kad jūsų kompiuteris valdomas nuotoliniu būdu arba kad jūsų kompiuterio duomenys yra manipuliuojami ar pavogti, pirmiausia turėtumėte būti ramūs. Tada gali būti prasminga perjungti įrenginį neprisijungus. Tokiu būdu bent kartą nebegalima siųsti daugiau duomenų. Tada nuotolinė prieiga prie kompiuterio taip pat neįmanoma.
Geriausia paleisti virusų skaitytuvą neprisijungus ir saugiuoju režimu. Norėdami tai padaryti, svarbu, kad jūsų virusų programinė įranga visada būtų atnaujinta. Tai reiškia, kad taip pat galite pasiekti naujausius virusų apibrėžimus nuskaitydami neprisijungę. Jei programa randa išnaudojimą, kenkėjiška programa nedelsiant uždaroma į karantiną arba ištrinama. Gali būti naudinga kelis kartus nuskaityti kompiuterį naudojant virusų skaitytuvą.
Neturėtumėte atkurti kompiuterio, kol nebus ištrinti visi viruso komponentai. Tam patartina visada sukurti visų svarbių failų atsarginę kopiją.
Žinomi išnaudojimai ir nulinės dienos žygiai
Labiausiai žinomi išnaudojimai yra vadinamieji „išnaudojimo rinkiniai“. Tai apima „meškeriotoją“. Komplektas savo programinę įrangą pirmiausia tiekia į pagrindinę atmintį, o ne į standųjį diską. Dėl to „meškeriotoją“ sunkiau aptikti virusų skaitytuvams. Priežastis, kodėl „Anlger“ rinkinys yra toks pavojingas, yra ta, kad jis gali sukurti nulinės dienos išnaudojimą, t. Y. Saugumo spragas, kurių gamintojai dar nežino.
Vadinamasis „Branduolinis paketas“ užkrečia kompiuterius per „Java“ ir PDF failus. Be to, „Epxloit“ rinkinyje taip pat gali būti Trojos arklys, pvz., Bankinis Trojos „Caphaw“.
Naudojimo rinkinys, žinomas kaip „neutrinas“, yra rusų kilmės ir atakuoja kompiuterius pirmiausia naudojant „Java“ išnaudojimą, t. Y. Jame pirmiausia naudojamos saugos spragos „Java“ programinėje įrangoje. Išnaudojimo rinkinys tapo žinomas, nes „Darknet“ kūrėjas jį pardavė už daugiau nei 30 000 JAV dolerių.
„Blackhole Kit“ daugiausia išnaudojo saugumo spragas pasenusiose „Firefox“, „Chrome“, „Internet Explorer“ ir „Safari“ naršyklėse. Tačiau jis taip pat gali atakuoti naudodami papildinius, tokius kaip „Flash“ ar „Java“. „Blackhole“ rinkinys vedė nieko neįtariančius vartotojus į užkrėstą svetainę. Aukos kompiuteris buvo šnipinėjamas per svetainę, o rinkinys į aukos kompiuterį atsisiuntė daugiau kenkėjiškų programų ir išnaudoja. „Blackhole Kit“ pasiekė aukščiausią tašką 2012 m. Tuo tarpu rizika buvo iš esmės pašalinta atnaujinus paveiktą naršyklę.
Išvada: atnaujinimas ir apsauga nuo virusų, kaip veiksminga programa prieš išnaudojimą
Siekiant apsisaugoti nuo išnaudojimo, prasminga nuosekliai atnaujinti programinę įrangą ir operacinę sistemą. Jei taip pat naudojate antivirusinę programą su naujausiais virusų apibrėžimais ir neatsargiai atsisiunčiate duomenis iš tinklo, paprastai esate gerai apsaugoti nuo išnaudojimo.