Hvad er udnyttelser? (Og hvorfor du skal pleje)

    1875 </div><div> 5 år siden</div> </ul> <p><img width=

    udnytter: de er ikke din mors cybertrusler. På et tidspunkt i den ikke så fjerne fortid var udnyttelser ansvarlige for at levere 80 procent af ondskabsfuldhed til folks systemer. Men udnyttelser ser ud til at opleve en pause i dag. Betyder det, at de er væk for godt, og vi kan alle svigte vores vagt? Eller er det bare roen før stormen? Lad os nedbryde denne snigende trussel, så du ikke kun kan kende din fjende, men også være passende forberedt, hvis udnyttelsesangrebene vender tilbage.

    Hvad er en udnyttelse?

    en udnyttelse er et program eller et stykke kode, der finder og drager fordel af en sikkerhedsfejl i en applikation eller et system, så cyberkriminelle kan bruge det til deres fordel, dvs.udnytte det.

    cyberkriminelle leverer ofte udnyttelser til computere som en del af et sæt eller en samling udnyttelser, der er hostet på hjemmesider eller skjult på usynlige destinationssider. Når du lander på en af disse steder, udnytte kit automatisk fingeraftryk din computer for at se, hvilket operativsystem du er på, hvilke programmer, og du har kørende, og vigtigst af alt, om nogen af disse har sikkerhedsfejl, kaldet sårbarheder. Det er dybest set at se på din computer for svagheder at udnytte-ikke i modsætning til trojanerne gjorde med Achilles’ hæl.

    efter at have opdaget sårbarheder bruger udnyttelsessættet sin forudbyggede kode til i det væsentlige at tvinge hullerne åbne og levere ondsindede programmer og omgå mange sikkerhedsprogrammer.

    så er Udnyttelse en form for ondskab? Teknisk set, nej. Udnyttelsen er ikke selve ondskaben, men snarere metoder til at levere ondskaben. En udnytte kit ikke inficere din computer. Men det åbner døren for at lade ondskaben komme ind.

    Hvordan udnytter angreb?

    folk oftest kommer på tværs udnytte kits fra booby-fanget højt trafikerede hjemmesider. Cyberkriminelle vælger typisk populære, velrenommerede steder for at høste det højeste afkast af deres investering. Dette betyder, at de nyhedssider, du læser, den hjemmeside, du bruger til at gennemse fast ejendom, eller onlinebutikken, hvor du køber dine bøger, alle er mulige kandidater. Steder såsom yahoo.com, nytimes.com, og msn.com er blevet kompromitteret i fortiden.

    så du surfer på nettet, stopper ved en hjemmeside, du elsker, og det kompromitterede sted omdirigerer dig i baggrunden uden at åbne nye bro.ser-vinduer eller advare dig på nogen anden måde, så du kan scannes for egnethed til infektion. Baseret på dette vælges du enten til udnyttelse eller kasseres.

    hvordan er din favorit hjemmeside kompromitteret? På to måder: 1. Et stykke ondsindet kode er skjult i almindeligt syn på hjemmesiden (via god gammeldags hacking) 2. En annonce, der vises på hjemmesiden, er blevet inficeret. Disse ondsindede annoncer, kendt som malvertising, er særligt farlige, da brugerne ikke engang behøver at klikke på annoncen for at blive udsat for truslen. Begge metoder, hackede sider eller malvertising, omdirigerer dig straks til en usynlig destinationsside, der er vært for udnyttelsessættet. Når der, hvis du har sårbarheder på din computer, det er game over.

    udnyttelsessættet identificerer sårbarheder og lancerer de relevante udnyttelser for at slippe ondsindede nyttelast. Disse nyttelast (programmet) kan derefter udføre og inficere din computer med alle former for dårlig juju. Løsepenge er en særlig favorit nyttelast af udnytte kits i disse dage.

    hvilket program er sårbart?

    i teorien, givet nok tid, er hvert stykke program potentielt sårbart. Specialiserede kriminelle hold bruger masser af tid på at trække programmer fra hinanden, så de kan finde sårbarheder. Imidlertid fokuserer de typisk på applikationer med den højeste brugerbase, da de præsenterer de rigeste mål. Som med alle former for cyberkriminalitet er det et talespil. De bedste applikationsmål inkluderer Internetudforsker, Flash, Java, Adobe Reader og Microsoft Office.

    hvordan sikkerhed folk bekæmpe det

    virksomheder forstår, at de programmer, de udvikler kan indeholde sårbarheder. Efterhånden som der foretages trinvise opdateringer til programmerne for at forbedre funktionalitet, udseende og oplevelse, er også sikkerhedsrettelser lavet for at lukke sårbarheder. Disse rettelser kaldes patches, og de frigives ofte på en regelmæssig tidsplan. For eksempel frigiver Microsoft en klynge af patches til deres programmer den anden tirsdag i hver måned, kendt som Patch Tuesday.

    virksomheder kan også frigive patches til deres programmer ad hoc, når en kritisk sårbarhed opdages. Disse patches væsentlige sy hullet, så udnytte kits kan ikke finde vej ind og aflevere deres ondsindede pakker.

    problemet med patches er, at de ofte ikke frigives umiddelbart efter, at en sårbarhed er opdaget, så kriminelle har tid til at handle og udnytte. Det andet problem er, at de er afhængige af brugere henter disse “irriterende” opdateringer, så snart de kommer ud. De fleste udnytter kits mål sårbarheder, der allerede er blevet lappet i lang tid, fordi de ved, at de fleste mennesker ikke opdaterer regelmæssigt.

    for sårbarheder, der endnu ikke er blevet patched af det firma, der fremstiller dem, er der teknologier og programmer udviklet af cybersikkerhedsfirmaer, der beskytter programmer og systemer, der vides at være favoritter til udnyttelse. Disse teknologier fungerer i det væsentlige som barrierer mod sårbare programmer og stopper udnyttelser i flere faser af angreb, på den måde har de aldrig en chance for at aflevere deres ondsindede nyttelast.

    typer af udnyttelser

    udnyttelser kan grupperes i to kategorier: kendt og ukendt, også kaldet nul-dages udnyttelser.

    kendte udnyttelser er udnyttelser, som sikkerhedsforskere allerede har opdaget og dokumenteret. Disse udnyttelser udnytter de kendte sårbarheder i programmer og systemer (som måske brugere ikke har opdateret i lang tid). Sikkerhedsprofessionelle og programmeludviklere har allerede oprettet programrettelser til disse sårbarheder, men det kan være svært at følge med i alle de nødvendige programrettelser til hvert stykke program—derfor er disse kendte udnyttelser stadig så succesrige.

    ukendte udnyttelser eller nul-dage bruges på sårbarheder, der endnu ikke er rapporteret til offentligheden. Det betyder, at cyberkriminelle enten har set fejlen, før udviklerne bemærkede det, eller de har skabt en udnyttelse, før udviklere får en chance for at rette fejlen. I nogle tilfælde kan udviklere ikke engang finde sårbarheden i deres program, der førte til en udnyttelse i flere måneder, hvis ikke år! Nul-dage er særligt farlige, fordi selv hvis brugerne har deres program fuldt opdateret, kan de stadig udnyttes, og deres sikkerhed kan brydes.

    største udnytte lovovertrædere

    de tre udnytte kits mest aktive i naturen lige nu er opkaldt RIG, Neutrino, og størrelsesorden. RIG er stadig den mest populære kit, og det bliver brugt i både malvertising og hjemmeside kompromitterende kampagner for at inficere folks maskiner med løsepenge. Neutrino er et russisk fremstillet sæt, der er blevet brugt i malvertising-kampagner mod topudgivere, og det byder på flash-og Internetudforskers sårbarheder (også for at levere løsepenge). Magnitude bruger også malvertising til at starte sine angreb, selvom det er strengt fokuseret på lande i Asien.

    to mindre kendte udnytte kampagner, Pseudo-Darkleech og EITest, er i øjeblikket de mest populære omdirigering køretøjer ved hjælp kompromitterede hjemmesider. Disse lovovertrædere injicerer kode på steder som f.eks.

    som med alle former for cybertrusler, udnyttelser, deres leveringsmetoder og det onde, de taber, udvikler sig konstant. Det er en god ide at holde sig på toppen af de mest almindelige former for at sikre, at de programmer, de målretter mod, er lappet på din computer.

    nuværende udnyttelsessætlandskab

    lige nu er udnyttelsesscenen ret dyster, hvilket er en god ting for dem i sikkerhedsbranchen og i det væsentlige for alle, der bruger en computer. Dette skyldes, at i Juni 2016 blev Angler, et sofistikeret udnyttelsessæt, der var ansvarlig for næsten 60 procent af alle udnyttelsesangreb året før, lukket ned. Der har ikke været noget andet udnyttelsessæt, der har opbygget det samme niveau af markedsandel siden.

    Threat actors har været lidt pistol genert om at løbe tilbage for at udnytte sæt, af frygt for en anden lystfisker fjernelse. Når Angler blev demonteret, vendte cyberkriminelle deres fokus tilbage til nogle mere traditionelle former for angreb, herunder phishing og e-mails med ondsindede vedhæftede filer (malspam). Men vær sikker på, de vil være tilbage, når et nyt, mere pålideligt udnyttelsessæt viser sig effektivt på det sorte marked.

    Sådan beskytter du mod udnyttelse

    instinktet kan være at tage lidt eller ingen handling for at beskytte mod udnyttelse, da der ikke er meget udnyttelsesrelateret cyberkriminel aktivitet lige nu. Men det ville være som at vælge ikke at låse dine døre, da der ikke har været et røveri i dit kvarter i et år. Et par enkle sikkerhedspraksis kan hjælpe dig med at holde dig foran spillet.

    Sørg først for at holde dine programmer, plugins og operativsystemer opdateret til enhver tid. Dette gøres ved blot at følge instruktionerne, når mindet af de programmer, opdateringer er klar. Du kan også kontrollere indstillinger fra tid til anden for at se, om der er patch-meddelelser, der muligvis er faldet fra din radar.

    for det andet investere i cybersikkerhed, der beskytter mod både kendte og ukendte udnyttelser. Flere næste generations cybersikkerhedsfirmaer, herunder Malvarebytes, er begyndt at integrere anti-udnyttelsesteknologi i deres produkter.

    så du kan enten sparke tilbage og bede om, at vi har set det sidste af udnyttelser. Eller, du kan holde dine skjolde op ved konsekvent at opdatere dine programmer og operativsystemer, og ved hjælp af top-notch anti-udnytte sikkerhedsprogrammer. De smarte penge siger, at udnyttelser vil være tilbage. Og når de vender tilbage, Har du ikke en svag hæl at udsætte for dem.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.