Exploit: Hur man vidtar åtgärder mot denna skadliga programvara

Innehållsförteckning:

Anonim

Definition, typer och tips om hur du skyddar dig själv

Exploiter spelar en relativt liten roll i uppfattningen av skadlig kod för många konsumenter. Men risken att bli offer för en exploatering är lika hög som att ladda ner ett internetvirus. Här kan du ta reda på exakt vad bedrifter är och hur du kan skydda dig mot dem.

Exploit - en definition

En exploatering är skadlig kod som kan användas av kriminella för att få tillgång till en dator. För att göra detta utnyttjar programvaran säkerhetsluckor eller fel (fel) i en dator. Målen för en exploatering kan innefatta datastöld eller kontroll av datorer från tredje part.

Termen utnyttja kan generellt hänvisa till den teoretiska beskrivningen av ett säkerhetsproblem i programvara eller operativsystem eller till specifik kod för att utnyttja säkerhetsluckorna.

Vad är en exploatering?

En exploit är främst ett datorprogram som identifierar säkerhetsproblem i operativsystem eller programvara. Detta ger datorexperter möjlighet att stänga viktiga säkerhetsluckor i datorprogram för tillverkare. Exploiter används för att programmera patchar eller uppdateringar som åtgärdar möjliga säkerhetsproblem i en programvara, app eller operativsystem.

För kriminella hackare erbjuder dock exploater möjligheten att få kontroll över andra datorer för att använda datorerna för ett botnät eller för att smuggla in ytterligare skadlig kod via svaga punkter i systemet.

Exploiter används ofta i det som kallas buffertöverflöde. Där körs programkoden i ett minnesområde som egentligen inte är avsett för det. Detta gör att hackare kan använda administratörsrättigheter, till exempel. Dessutom utförs också exploateringar via sårbara gränssnitt.

Typer av bedrifter

Exploiter kan klassificeras på olika sätt, t.ex. efter deras typ av attack. För det första kan exploater differentieras efter programvara som laddas ner från webben eller installeras på fysiska medier.

Beroende på detta finns det följande bedrifter:

Fjärranvändningar:

För dessa bedrifter har hackaren fjärråtkomst till den utländska datorn. Dessa utnyttjanden kräver en internetanslutning eftersom de skickar infekterade datapaket över webben.

Lokala bedrifter:

Dessa utnyttjanden kan utföras på det lokala nätverket. De startar när en infekterad fil är installerad på den lokala disken.

DoS -utnyttjanden (Denial of Service):

Denna form av utnyttjande sker inte via kod, utan genom överbelastning av respektive system. Denna överbelastning möjliggör åtkomst till datorerna.

Kommando exekvering utnyttjar:

Med denna variant kan hackare direkt köra koden på distans. Du har administratörsrättigheter.

SQL -injektion utnyttjar:

Här används SQL -databaser för att attackera ett datasystem, server eller dator.

Noll-dagars exploatering:

Detta utnyttjande består av ett säkerhetsproblem, t.ex. i nätverksprogramvara, som tillverkare av programvara eller hårdvara ännu inte är medvetna om. Sådana exploater är mycket farliga eftersom angriparen har mer tid, eftersom tillverkarna först måste utveckla en så kallad "patch" för att täppa till luckan.

Drive-by-exploater:

Här sker infektionen med skadlig programvara i "passering" (= kör förbi), t.ex. när du utför en infekterad nedladdning. Manipulerade reklambanderoller fungerar också som bete. Om du klickar på den installeras utnyttjandet på din dator eller det söker specifikt efter sårbarheter i webbläsaren.

Utnyttjar i filer:Exploiter döljs vanligtvis i infekterade filer som PDF -filer eller bildfiler som användare får via e -post. Genom att klicka på det förment trovärdiga dokumentet installeras sedan det skadliga programmet i bakgrunden.

Exploiter överförs ofta som så kallade "exploit kits". Dessa kit innehåller flera olika skadliga program som träder i kraft på datorn och används för att spionera på eller styra datorn. Exploits kan också "ladda om" annan skadlig kod, t.ex. ransomware eller keyloggers.

Så här träffar bedrifter din dator

Eftersom utnyttjanden är små datorprogram som utnyttjar säkerhetsluckor i din dator, kommer filerna vanligtvis till din dator via Internet.

Dessa sårbarheter kan använda bedrifter:

Infekterade e -postbilagor eller HTML -e -postmeddelanden:

En vanlig variant för exploater är oskyddade e -postprogram. Mottagaren får sedan ett e-postmeddelande med förment trovärdigt innehåll eller HTML-element laddas om i e-postmeddelandet. Om användaren sedan klickar på e -postbilagan eller en grafik i e -postmeddelandet laddas utnyttjandet i bakgrunden och skannar systemet efter säkerhetsluckor. Utnyttjandet kan sedan ladda om ytterligare skadlig kod.

Utarbetade webbplatser:

Det finns webbplatser som är speciellt skapade av kriminella, och när de besöker laddas ett skadligt program in på användarens dator.

Hackade webbplatser:Om webbplatser har hackats kan exploateringen ha formen av antagna "annonser" eller infekterade nedladdningar.

Naturligtvis kan bedrifter också utföras via infekterad hårdvara. Denna variant är dock ganska sällsynt.

Vilken skada kan exploater orsaka?

Eftersom ett utnyttjande kan styra din dator eller Mac och kriminella tredje parter kan få tillgång till alla dina data och program, är ett brett spektrum av kriminella aktiviteter möjliga. På så sätt kan din dator användas mot din vilja att attackera andra datorer eller nätverk. En annan variant: Din dator används för kryptominering, dvs för att bryta kryptovaluta med hjälp av sin datorkraft.

I slutändan kan kriminella "bara" spionera på dig och sälja din data till andra kriminella. De använder sedan fynden för att bryta sig in i ditt hus, till exempel när du är på semester. (Hackare kan ta reda på om en exploatering om du läser ditt mail)

Bankuppgif.webpter kan också bli stulna, varefter kriminella tömmer dina konton. Dessutom kan ett utnyttjande också användas för en ransomware -attack. Denna skadliga program krypterar till exempel dina filer och utpressare kräver lösen för att kunna släppa ut dessa data igen.

Hur vet jag om min dator har infekterats av exploater?

Exploiter kan vara obemärkt under mycket lång tid, beroende på typen av attack. Detta gäller särskilt om de kriminella inte utför några misstänkta aktiviteter på din dator eller i din nätverksprogramvara.

Möjliga indikationer på en exploatering är emellertid:

  • Det finns program installerade på din dator som du inte känner till och som du inte har installerat.
  • Du märker ovanlig aktivitet i ditt nätverk.
  • Din Aktivitetshanterare visar processer som du inte känner till.
  • Din dator beter sig inte som den brukar och nya fönster eller program öppnas av misstag.
  • Ditt antivirusprogram larmar.
  • I din webbläsare hittar du plugins som du inte känner till och inte har installerat själv.

Om du hittar något av dessa avvikelser på din dator, bör du kontrollera det med en virusscanner, helst i säkert läge i Windows.

Hur kan jag skydda mig från bedrägerier?

Eftersom exploater främst utnyttjar säkerhetsluckor är uppdatering av programvara och operativsystem ett viktigt skydd. Tillverkare stänger vanligtvis kända säkerhetsluckor genom patchar och uppdateringar. Dessa kan då inte längre användas av kriminella. Du bör därför alltid regelbundet söka efter nya uppdateringar för dina datorprogram eller låta programmen söka efter uppdateringar automatiskt.

Dessutom kan du göra följande:

  • Använd en brandvägg, detta kan blockera eller rapportera misstänkt åtkomst till ditt datorsystem.
  • Använd endast den senaste programvaran. Så här förhindrar du att hackare utnyttjar kända säkerhetsproblem.
  • Ladda ner filer på Internet endast från kända källor.
  • Använd ett uppdaterat antivirusprogram med uppdaterade virusdefinitioner. Detta säkerställer att programmet känner igen de kända attackmönstren och kan avvärja bedrifterna.
  • Installera endast plugins från tillverkarens butiker i din webbläsare. Dessa insticksprogram uppfyller minimikraven för Google, Firefox eller Microsoft. Uppdatera dessa plugins regelbundet.
  • Öppna inga e-postmeddelanden från avsändare du inte känner till eller vars e-postadress är mycket kryptisk. Dessa e -postmeddelanden kan innehålla exploater. Det är bäst att också använda en e -postskanner.
  • Var försiktig när du delar fysiska medier som USB -minnen eller externa hårddiskar. Det är bäst att skanna skivorna efter virus innan du använder dem.
  • Lämna funktioner inaktiva som tillåter fjärråtkomst till din dator utan ditt ytterligare medgivande.

Om du håller dessa tips i åtanke kommer du att vara väl skyddad mot attacker via utnyttjanden.

Jag är offer för en utnyttjande, vad kan jag göra?

Om du upptäcker att din dator fjärrstyrs eller att data på din dator manipuleras eller stjäls, bör du först och främst vara lugn. Då kan det vara vettigt att ta enheten offline. På detta sätt kan det inte skickas mer data åtminstone en gång. Fjärråtkomst till din dator är då inte heller möjlig.

Det är bäst att starta en virusscanner offline och i säkert läge. För att göra detta är det viktigt att ditt virusprogram alltid uppdateras. Detta innebär att du också kan komma åt de senaste virusdefinitionerna för offline -skanning. Om programmet hittar ett utnyttjande sätts skadlig programvara i karantän eller tas bort omedelbart. Det kan vara användbart att skanna datorn flera gånger med en virusscanner.

Du bör inte återställa din dator förrän alla viruskomponenter har raderats. För detta är det lämpligt att alltid skapa en säkerhetskopia av alla viktiga filer.

Kända bedrifter och nolldagars utnyttjanden

De mest kända exploaterna inkluderar så kallade "exploit kits". Detta inkluderar "sportfiskaren". Satsen matar sin programvara främst i huvudminnet och inte på hårddisken. Detta gör "sportfiskare" svårare att upptäcka för virussökare. Anledningen till att Anlger Kit är så farligt är att det kan generera nolldagars exploater, det vill säga säkerhetshål som tillverkarna ännu inte är medvetna om.

Det så kallade "Nuclear Pack" infekterar datorer via Java- och PDF-filer. Dessutom kan Epxloit -paketet också bära trojaner, t.ex. banken Trojan Caphaw.

Exploitkitet som kallas "neutrino" är av ryskt ursprung och angriper datorer främst med hjälp av Java -exploater, det vill säga det använder främst säkerhetsluckor i Java -programvara. Utnyttjningssatsen blev känd eftersom den såldes av en utvecklare på Darknet för över 30 000 amerikanska dollar.

"Blackhole Kit" utnyttjade främst säkerhetsluckor i föråldrade webbläsarversioner av Firefox, Chrome, Internet Explorer och Safari. Men det kan också attackera via plugins som Flash eller Java. Blackhole Kit ledde intet ont anande användare till en infekterad webbplats. Offrets dator spionerade på via webbplatsen och satsen laddade ner ytterligare skadlig kod och exploater på offrets dator. Blackhole Kit hade sin topp 2012. Under tiden har risken till stor del eliminerats genom att uppdatera den berörda webbläsaren.

Slutsats: uppdatering och virusskydd som en effektiv applikation mot exploater

För att skydda mot exploateringar är det vettigt att konsekvent uppdatera programvaran och operativsystemet. Om du också använder ett antivirusprogram med uppdaterade virusdefinitioner och om du inte är slarvig när du laddar ner data från nätverket är du vanligtvis väl skyddad mot utnyttjanden.