Definīcija, veidi un padomi, kā sevi pasargāt
Daudziem patērētājiem ļaunprātīgas programmatūras uztverē ir salīdzinoši neliela nozīme. Bet risks kļūt par ekspluatācijas upuri ir tikpat liels kā interneta vīrusa lejupielāde. Šeit jūs varat uzzināt, kas ir ekspluatācija un kā jūs varat pret tiem aizsargāties.
Izmantot - definīcija
Izmantot ir ļaunprātīga programmatūra, ko noziedznieki var izmantot, lai piekļūtu datoram. Lai to izdarītu, programmatūra izmanto drošības nepilnības vai datora darbības traucējumus (kļūdas). Izmantošanas mērķi var būt datu zādzība vai trešo pušu datoru vadība.
Termins exploit parasti var attiekties uz programmatūras vai operētājsistēmas drošības problēmas teorētisku aprakstu vai īpašu kodu drošības nepilnību izmantošanai.
Kas ir ekspluatācija?
Izmantošana galvenokārt ir datorprogramma, kas identificē drošības ievainojamības operētājsistēmās vai programmatūrā. Tas dod datoru ekspertiem iespēju novērst būtiskas drošības nepilnības datorprogrammās ražotājiem. Izmantotie līdzekļi tiek izmantoti, lai ieprogrammētu ielāpus vai atjauninājumus, kas novērš iespējamās drošības problēmas programmatūrā, lietotnē vai operētājsistēmā.
Tomēr noziedzīgiem hakeriem izmantošanas iespējas piedāvā iespēju iegūt kontroli pār citiem datoriem, lai tos izmantotu robottīklam vai kontrabandas ceļā ievietotu ļaunprātīgu programmatūru, izmantojot sistēmas vājās vietas.
Izmantotie līdzekļi bieži tiek izmantoti tā dēvētajā bufera pārpildē. Tur programmas kods tiek izpildīts atmiņas apgabalā, kas tam faktiski nav paredzēts. Tas ļauj hakeriem, piemēram, izmantot administratora tiesības. Turklāt ekspluatācija tiek veikta arī, izmantojot neaizsargātas saskarnes.
Izmantošanas veidi
Ekspluatāciju var klasificēt dažādos veidos, piemēram, pēc uzbrukuma veida. Pirmkārt, izmantošanu var diferencēt atbilstoši programmatūrai, kas tiek lejupielādēta no tīmekļa vai instalēta fiziskā datu nesējā.
Atkarībā no tā ir šādas izmantošanas iespējas:
Attālās izmantošanas iespējas: |
Šiem nolūkiem hakeris var attālināti piekļūt ārvalstu datoram. Šiem nolūkiem ir nepieciešams interneta savienojums, jo tie tīmeklī sūta inficētas datu paketes. |
Vietējās izmantošanas iespējas: |
Šīs darbības var veikt lokālajā tīklā. Tie sākas, kad vietējā diskā ir instalēts inficēts fails. |
DoS izmanto (pakalpojumu liegšana): |
Šis izmantošanas veids nenotiek, izmantojot kodu, bet gan pārslogojot attiecīgo sistēmu. Šī pārslodze ļauj piekļūt datoriem. |
Komandu izpildes iespējas: |
Izmantojot šo variantu, hakeri var tieši izpildīt kodu attālināti. Jums ir administratora tiesības. |
SQL injekcijas izmantošanas iespējas: |
Šeit SQL datu bāzes tiek izmantotas, lai uzbruktu skaitļošanas sistēmai, serverim vai datoram. |
Nulles dienas izmantošana: |
Šī izmantošana ietver drošības ievainojamību, piemēram, tīkla programmatūrā, par kuru programmatūras vai aparatūras ražotāji vēl nav informēti. Šāda veida izmantošana ir ļoti bīstama, jo uzbrucējam ir vairāk laika, jo ražotājiem vispirms ir jāizstrādā tā sauktais "plāksteris", lai novērstu plaisu. |
Piedzīvojumu priekšrocības: |
Šeit infekcija ar ļaunprātīgu programmatūru notiek "garām" (= braucot garām), piemēram, veicot inficētu lejupielādi. Manipulēti reklāmas baneri kalpo arī kā ēsma. Ja noklikšķināsit uz tā, utilīta tiks instalēta jūsu datorā vai arī tā īpaši meklēs ievainojamības tīmekļa pārlūkprogrammā. |
Izmanto failos: | Izmantotie materiāli parasti tiek paslēpti inficētos failos, piemēram, PDF vai attēlu failos, kurus lietotāji saņem pa e -pastu. Noklikšķinot uz it kā uzticamā dokumenta, ļaunprātīgā programma tiek instalēta fonā. |
Ekspluatācijas materiāli bieži tiek pārraidīti kā tā sauktie "izmantošanas komplekti". Šie komplekti satur vairākas dažādas ļaunprātīgas programmas, kas stājas spēkā datorā un tiek izmantotas, lai izspiegotu vai kontrolētu datoru. Izmantošana var arī "atkārtoti ielādēt" citu ļaunprātīgu programmatūru, piemēram, izpirkuma programmatūru vai keyloggers.
Šādi varoņdarbi skar jūsu datoru
Tā kā ekspluatācija ir nelielas datorprogrammas, kas izmanto jūsu datora drošības nepilnības, faili parasti nonāk jūsu datorā, izmantojot internetu.
Šīs ievainojamības var izmantot:
Inficēti e -pasta pielikumi vai HTML e -pasta ziņojumi: |
Parasts izmantošanas variants ir neaizsargātas pasta programmas. Pēc tam saņēmējs saņem e-pastu ar it kā uzticamu saturu vai e-pastā tiek atkārtoti ielādēti HTML elementi. Ja lietotājs pēc tam noklikšķina uz e -pasta pielikuma vai grafikas e -pastā, izmantošana tiek ielādēta fonā un skenē sistēmu, lai atklātu drošības nepilnības. Pēc tam ekspluatācija var atkārtoti ielādēt turpmāku ļaunprātīgu programmatūru. |
Sagatavotas vietnes: |
Ir vietnes, kuras speciāli izveidojuši noziedznieki, un kad viņi apmeklē ļaunprātīgu programmu, tiek ielādēta lietotāja datorā. |
Uzlauztas vietnes: | Ja vietnes ir uzlauztas, izmantošana var izpausties kā “reklāmas” vai inficētas lejupielādes. |
Protams, ekspluatāciju var veikt arī, izmantojot inficētu aparatūru. Tomēr šis variants ir diezgan reti.
Kādu kaitējumu var izraisīt ekspluatācija?
Tā kā ļaunprātīga izmantošana var kontrolēt jūsu datoru vai Mac, un noziedzīgas trešās puses var piekļūt visiem jūsu datiem un programmām, iespējams plašs noziedzīgu darbību klāsts. Tādā veidā jūsu datoru var izmantot pret jūsu gribu, lai uzbruktu citiem datoriem vai tīkliem. Vēl viens variants: jūsu dators tiek izmantots kriptogrāfijai, t.i., lai iegūtu kriptovalūtu, izmantojot tās skaitļošanas jaudu.
Galu galā noziedznieki var “vienkārši” izspiegot jūs un pārdot jūsu datus citiem noziedzniekiem. Pēc tam viņi izmanto iegūtos datus, lai ielauztos jūsu mājā, piemēram, kad esat atvaļinājumā. (Hakeri varētu uzzināt par ļaunprātīgu izmantošanu, ja lasāt jūsu pastu)
Banku datus var arī nozagt, un pēc tam noziedznieki iztukšo jūsu kontus. Turklāt uzbrukumu varētu izmantot arī izpirkuma programmatūras uzbrukumam. Šī ļaunprātīgā programmatūra, piemēram, šifrē jūsu failus, un šantāži pieprasa izpirkuma maksu, lai atkal atbrīvotu šos datus.
Kā es varu zināt, vai mans dators ir inficēts ar uzbrukumiem?
Izmantošana var palikt nepamanīta ļoti ilgu laiku, atkarībā no uzbrukuma veida. Tas jo īpaši attiecas uz gadījumiem, kad noziedznieki jūsu datorā vai tīkla programmatūrā neveic nekādas aizdomīgas darbības.
Tomēr iespējamās ekspluatācijas pazīmes ir:
- Datorā ir instalētas programmas, kuras jūs nezināt un kuras neesat instalējis.
- Jūs pamanāt neparastu darbību savā tīklā.
- Uzdevumu pārvaldnieks parāda procesus, par kuriem jūs nezināt.
- Jūsu dators nedarbojas kā parasti, un nejauši tiek atvērti jauni logi vai programmas.
- Jūsu pretvīrusu programma atskaņo trauksmi.
- Pārlūkprogrammā jūs atradīsit spraudņus, kurus jūs nezināt un kurus pats neesat instalējis.
Ja datorā atrodat kādu no šīm novirzēm, jums tas jāpārbauda ar vīrusu skeneri, vēlams Windows drošajā režīmā.
Kā es varu pasargāt sevi no izmantošanas?
Tā kā ekspluatācijā galvenokārt tiek izmantotas drošības nepilnības, programmatūras un operētājsistēmas atjaunināšana ir svarīga aizsardzība. Ražotāji parasti novērš zināmās drošības nepilnības, izmantojot ielāpus un atjauninājumus. Tad noziedznieki tos vairs nevar izmantot. Tāpēc jums vienmēr regulāri jāpārbauda, vai datorprogrammām nav pieejami jauni atjauninājumi, vai jāļauj programmām automātiski meklēt atjauninājumus.
Turklāt varat veikt šādas darbības:
- Izmantojiet ugunsmūri, tas var bloķēt vai ziņot par aizdomīgu piekļuvi jūsu datorsistēmai.
- Izmantojiet tikai jaunāko programmatūru. Tādā veidā jūs neļaujat hakeriem izmantot zināmās drošības ievainojamības.
- Lejupielādējiet failus internetā tikai no zināmiem avotiem.
- Izmantojiet atjauninātu pretvīrusu programmu ar jaunākajām vīrusu definīcijām. Tas nodrošina, ka programma atpazīst zināmos uzbrukuma modeļus un var novērst uzbrukumus.
- Pārlūkprogrammā instalējiet tikai ražotāja veikalu spraudņus. Šie spraudņi atbilst Google, Firefox vai Microsoft minimālajām drošības prasībām. Regulāri atjauniniet šos spraudņus.
- Neatveriet e-pastus no sūtītājiem, kurus nepazīstat vai kuru e-pasta adrese ir ļoti noslēpumaina. Šajos e -pasta ziņojumos var būt izmantošanas iespējas. Vislabāk ir izmantot arī pasta skeneri.
- Esiet piesardzīgs, kopīgojot fizisku datu nesēju, piemēram, USB zibatmiņas vai ārējos cietos diskus. Pirms disku izmantošanas vislabāk ir skenēt, vai nav vīrusu.
- Atstājiet neaktīvas funkcijas, kas bez jūsu piekrišanas ļauj attālināti piekļūt jūsu datoram.
Paturot prātā šos padomus, jūs būsit labi pasargāts no uzbrukumiem, izmantojot uzbrukumus.
Es esmu ekspluatācijas upuris, ko es varu darīt?
Ja atklājat, ka jūsu dators tiek kontrolēts attālināti vai ka jūsu datora dati tiek manipulēti vai nozagti, vispirms jums vajadzētu būt mierīgam. Tad var būt jēga pārvietot ierīci bezsaistē. Tādā veidā vismaz vienu reizi vairs nevar nosūtīt datus. Arī attālā piekļuve datoram nav iespējama.
Vislabāk ir sākt vīrusu skeneri bezsaistē un drošajā režīmā. Lai to izdarītu, ir svarīgi, lai jūsu vīrusu programmatūra vienmēr tiktu atjaunināta. Tas nozīmē, ka bezsaistes skenēšanai varat piekļūt arī jaunākajām vīrusu definīcijām. Ja programma atrod ekspluatāciju, ļaunprātīgā programmatūra tiek nekavējoties ievietota karantīnā vai izdzēsta. Var būt noderīgi vairākas reizes skenēt datoru, izmantojot vīrusu skeneri.
Jums nevajadzētu atjaunot datoru, kamēr nav izdzēsti visi vīrusa komponenti. Šim nolūkam ieteicams vienmēr izveidot visu svarīgo failu dublējumu.
Zināmi un nulles dienu varoņdarbi
Vispazīstamākie izmantošanas veidi ietver tā sauktos "izmantošanas komplektus". Tas ietver "makšķernieku". Komplektā programmatūra galvenokārt tiek ievadīta galvenajā atmiņā, nevis cietajā diskā. Tas apgrūtina vīrusu skeneru "makšķernieka" noteikšanu. Anlger komplekts ir tik bīstams, ka tas spēj radīt nulles dienas ekspluatāciju, t.i., drošības caurumus, par kuriem ražotāji vēl nezina.
Tā sauktais "kodolieroču komplekts" inficē datorus, izmantojot Java un PDF failus. Turklāt Epxloit komplektā var būt arī Trojas zirgi, piemēram, bankas Trojas Caphaw.
Izmantošanas komplekts, kas pazīstams kā "neitrīno", ir krievu izcelsmes un uzbrūk datoriem galvenokārt ar Java ekspluatācijas palīdzību, t.i., tas galvenokārt izmanto drošības nepilnības Java programmatūrā. Izmantošanas komplekts kļuva zināms, jo Darknet izstrādātājs to pārdeva par vairāk nekā 30 000 ASV dolāru.
"Blackhole Kit" galvenokārt izmantoja drošības nepilnības novecojušās pārlūkprogrammas Firefox, Chrome, Internet Explorer un Safari versijās. Bet tas varētu arī uzbrukt, izmantojot spraudņus, piemēram, Flash vai Java. Blackhole Kit noveda nenojaušus lietotājus uz inficētu vietni. Cietušā dators tika izspiegots, izmantojot vietni, un komplekts upura datorā lejupielādēja turpmāku ļaunprātīgu programmatūru un izmantošanu. Blackhole Kit sasniedza maksimumu 2012. gadā. Tikmēr risks ir lielā mērā novērsts, atjauninot ietekmēto pārlūkprogrammu.
Secinājums: atjaunināšana un aizsardzība pret vīrusiem kā efektīva lietojumprogramma pret izmantošanu
Lai aizsargātos pret ekspluatāciju, ir jēga konsekventi atjaunināt programmatūru un operētājsistēmu. Ja izmantojat arī pretvīrusu programmu ar jaunākajām vīrusu definīcijām un ja neesat neuzmanīgs, lejupielādējot datus no tīkla, parasti esat labi aizsargāts pret izmantošanu.