Co jsou exploity? (A proč byste se měli starat)

    Wendy ZamoraWendy Zamora
    před 5 lety

exploity

exploity: nejsou to cyberthreats vaší matky. Na jednom místě v ne tak vzdálené minulosti byly exploity zodpovědné za dodávání 80 procent malwaru do systémů lidí. Zdá se však, že exploze dnes zažívají klid. Znamená to, že jsou nadobro pryč a my všichni můžeme zklamat naši ostražitost? Nebo je to prostě klid před bouří? Pojďme rozebrat tuto tajnou hrozbu, abyste mohli nejen znát svého nepřítele, ale také být vhodně připraveni, pokud se exploit útoky vrátí.

co je exploit?

exploit je program nebo kus kódu, který najde a využije bezpečnostní chybu v aplikaci nebo systému, takže počítačoví zločinci ji mohou využít ve svůj prospěch, tj.

počítačoví zločinci často doručují exploity do počítačů jako součást sady nebo sbírky exploitů, která je hostována na webových stránkách nebo skrytá na neviditelných vstupních stránkách. Když přistanete na jednom z těchto webů, exploit kit automaticky otiskne váš počítač, aby zjistil, na kterém operačním systému jste, které programy a které máte spuštěné,a co je nejdůležitější, zda některý z nich má bezpečnostní chyby, nazývané zranitelnosti. V podstatě se dívá na váš počítač, aby využil slabiny-ne na rozdíl od trojských koní s Achillovou patou.

po zjištění zranitelností používá exploit kit svůj předem vytvořený kód k tomu, aby v podstatě vynutil otevření mezer a doručil malware, čímž obchází mnoho bezpečnostních programů.

takže jsou exploity formou malwaru? Technicky vzato ne. Exploity nejsou samy o sobě malwarem, ale spíše metodami pro doručování malwaru. Exploit kit nenakazí váš počítač. Ale otevírá dveře, aby se malware dostal dovnitř.

jak útočí exploity?

lidé se nejčastěji setkávají s exploitovými soupravami z vysoce obchodovaných webů. Kyberzločinci si obvykle vybírají populární a renomované weby, aby získali nejvyšší návratnost svých investic. To znamená, že zpravodajské weby, které čtete, webové stránky, které používáte k procházení nemovitostí, nebo internetový obchod, kde si kupujete své knihy, jsou všichni možní kandidáti. Weby jako yahoo.com, nytimes.com a msn.com byly v minulosti kompromitovány.

takže surfujete na webu, zastavujete se na webu, který máte rádi, a ohrožený Web vás přesměruje na pozadí, aniž byste otevírali nová okna prohlížeče nebo vás upozorňovali jiným způsobem, abyste mohli být zkontrolováni na vhodnost pro infekci. Na základě toho jste buď vybráni k vykořisťování, nebo jste vyřazeni.

jak je váš oblíbený web ohrožen? Jedním ze dvou způsobů: 1. Kousek škodlivého kódu je na webu skryt (prostřednictvím starého dobrého hackování) 2. Byla infikována reklama zobrazená na webových stránkách. Tyto škodlivé reklamy, známé jako malvertising, jsou obzvláště nebezpečné, protože uživatelé ani nemusí kliknout na reklamu, aby byli vystaveni hrozbě. Obě metody, napadené weby nebo malvertising, vás okamžitě přesměrují (nasměrujte webový prohlížeč) na neviditelnou vstupní stránku, která hostí exploit kit. Jakmile tam, pokud máte zranitelnosti v počítači, je konec hry.

exploit kit identifikuje zranitelnosti a spouští příslušné exploity, aby snížil škodlivé užitečné zatížení. Tato užitečná zatížení (malware) pak mohou spustit a infikovat váš počítač všemi druhy špatných juju. Ransomware je v dnešní době obzvláště oblíbeným užitečným množstvím exploit kitů.

který software je zranitelný?

teoreticky, vzhledem k dostatečnému času, je každý software potenciálně zranitelný. Specializované kriminální týmy tráví spoustu času rozebíráním programů, aby mohly najít zranitelná místa. Obvykle se však zaměřují na aplikace s nejvyšší uživatelskou základnou, protože představují nejbohatší cíle. Stejně jako u všech forem počítačové kriminality je to hra s čísly. Mezi hlavní cíle aplikace patří Internet Explorer, Flash, Java, Adobe Reader a Microsoft Office.

jak bezpečnostní lidé bojují

softwarové společnosti chápou, že programy, které vyvíjejí, mohou obsahovat zranitelnosti. Vzhledem k tomu, že se programy provádějí přírůstkové aktualizace za účelem zlepšení funkčnosti, vzhledu a zkušeností, jsou také provedeny bezpečnostní opravy k uzavření zranitelností. Tyto opravy se nazývají záplaty a jsou často vydávány v pravidelném rozvrhu. Například společnost Microsoft vydává shluk záplat pro své programy druhé úterý každého měsíce, známé jako Patch Tuesday.

společnosti mohou také vydávat záplaty pro své programy ad-hoc, když je objevena kritická zranitelnost. Tyto záplaty v podstatě zašijí díru, takže exploit kit nemůže najít cestu dovnitř a odhodit své škodlivé balíčky.

problém s opravami je, že často nejsou uvolněny okamžitě po objevení zranitelnosti, takže zločinci mají čas jednat a využívat. Dalším problémem je, že se spoléhají na uživatele, kteří stahují tyto „nepříjemné“ aktualizace, jakmile vyjdou. Většina exploit kitů se zaměřuje na zranitelnosti, které již byly opraveny po dlouhou dobu, protože vědí, že většina lidí se pravidelně neaktualizuje.

pro zranitelnosti softwaru, které dosud nebyly opraveny společností, která je vyrábí, existují technologie a programy vyvinuté společnostmi pro kybernetickou bezpečnost, které chrání programy a systémy, o nichž je známo, že jsou oblíbené pro vykořisťování. Tyto technologie v podstatě fungují jako bariéry proti zranitelným programům a zastavují exploity ve více fázích útoku, takže nikdy nemají šanci odhodit své škodlivé užitečné zatížení.

typy exploitů

exploity lze rozdělit do dvou kategorií: známé a neznámé, také nazývané exploity s nulovým dnem.

známé exploity jsou exploity, které vědci v oblasti bezpečnosti již objevili a zdokumentovali. Tyto exploity využívají známých zranitelností v softwarových programech a systémech(které uživatelé možná dlouho neaktualizovali). Bezpečnostní profesionálové a vývojáři softwaru již vytvořili záplaty pro tyto chyby zabezpečení, ale může být obtížné držet krok se všemi požadovanými záplatami pro každý kus softwaru—proto jsou tyto známé exploity stále tak úspěšné.

neznámé exploity nebo nulové dny se používají na zranitelnosti, které dosud nebyly hlášeny široké veřejnosti. To znamená, že počítačoví zločinci buď spatřili chybu dříve, než si ji vývojáři všimli, nebo vytvořili exploit dříve, než vývojáři dostanou šanci tuto chybu opravit. V některých případech vývojáři nemusí ve svém programu najít zranitelnost, která vedla k zneužití měsíce, ne-li roky! Zero-days jsou obzvláště nebezpečné, protože i když uživatelé mají svůj software plně aktualizovaný, mohou být stále využíváni a jejich bezpečnost může být narušena.

největší exploit pachatelé

tři exploit soupravy nejaktivnější ve volné přírodě právě teď jsou pojmenovány RIG, Neutrino, a Magnitude. RIG zůstává nejoblíbenější sadou a používá se jak v kampaních zaměřených na malvertising, tak v kampaních ohrožujících webové stránky k infikování strojů lidí ransomwarem. Neutrino je ruská sada, která byla použita v malvertisingových kampaních proti nejlepším vydavatelům a živí se zranitelnostmi Flash a Internet Explorer (také k doručování ransomwaru). Magnitude používá malvertising k zahájení svých útoků, i když je přísně zaměřen na země v Asii.

dvě méně známé exploit kampaně, Pseudo-Darkleech a EITest, jsou v současné době nejoblíbenějšími prostředky přesměrování využívajícími kompromitované webové stránky. Tito pachatelé vkládají kód do webů, jako je WordPress, Joomla nebo Drupal, a automaticky přesměrují návštěvníky na vstupní stránku exploit kit.

stejně jako u všech forem kybernetických hrozeb se neustále vyvíjí exploity, jejich způsoby doručení a malware, který upustí. Je to dobrý nápad, aby zůstali na vrcholu nejběžnějších forem, aby se ujistil, že programy, na které se zaměřují jsou záplatované na vašem počítači.

aktuální exploit kit Krajina

právě teď je exploit scéna docela bezútěšná, což je dobrá věc pro ty, kteří v bezpečnostním průmyslu a v podstatě pro každého, kdo používá počítač. Je to proto, že v červnu 2016 byla Angler, sofistikovaná exploit kit, která byla zodpovědná za téměř 60 procent všech exploitových útoků v předchozím roce, vypnuta. Od té doby neexistovala žádná jiná exploit kit, která by vybudovala stejnou úroveň podílu na trhu.

herci hrozeb se trochu styděli, že utíkají zpět, aby využili sady, ze strachu z dalšího zastavení rybáře. Jakmile byl rybář demontován, kybernetičtí zločinci se zaměřili zpět na některé tradičnější formy útoku, včetně phishingu a e-mailů se škodlivými přílohami (malspam). Ale buďte ujištěni, že se vrátí, jakmile se nová, spolehlivější exploit kit ukáže jako účinný na černém trhu.

jak se chránit před exploity

instinktem může být podniknout malou nebo žádnou akci na ochranu před exploity, protože v současné době není mnoho kybernetických zločinů souvisejících se zneužíváním. Ale to by bylo jako rozhodnout se nezamykat dveře, protože ve vašem okolí za rok nedošlo k loupeži. Několik jednoduchých bezpečnostních postupů vám může pomoci zůstat před hrou.

nejprve se ujistěte, že vaše softwarové programy, pluginy a operační systémy neustále aktualizujete. To se provádí jednoduše podle pokynů, když vám tyto programy připomenou, že aktualizace jsou připraveny. Můžete také čas od času zkontrolovat nastavení, abyste zjistili, zda existují oznámení o opravách, která mohla spadnout z vašeho radaru.

za druhé, investujte do kybernetické bezpečnosti, která chrání před známými i neznámými exploity. Několik společností pro kybernetickou bezpečnost nové generace, včetně Malwarebytes, začalo integrovat technologii proti zneužití do svých produktů.

takže můžete buď kopnout zpět a modlit se, že jsme viděli poslední exploity. Nebo můžete své štíty udržovat důslednou aktualizací programů a operačních systémů a pomocí špičkových bezpečnostních programů proti zneužití. Smart money říká, že exploity se vrátí. A až se vrátí, nebudete mít slabou patu, kterou byste jim mohli vystavit.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.