Utnyttelse: Hvordan iverksette tiltak mot denne skadelige programvaren

Innholdsfortegnelse:

Anonim

Definisjon, typer og tips om hvordan du beskytter deg selv

Exploits spiller en relativt liten rolle i oppfatningen av skadelig programvare for mange forbrukere. Men risikoen for å bli utsatt for en utnyttelse er like høy som å laste ned et Internett -virus. Her kan du finne ut nøyaktig hva bedrifter er og hvordan du kan beskytte deg mot dem.

Utbytte - en definisjon

En utnyttelse er skadelig programvare som kan brukes av kriminelle for å få tilgang til en datamaskin. For å gjøre dette utnytter programvaren sikkerhetshull eller funksjonsfeil (feil) i en datamaskin. Målene for en utnyttelse kan omfatte datatyveri eller kontroll av tredjeparts datamaskiner.

Begrepet utnytte kan generelt referere til den teoretiske beskrivelsen av et sikkerhetsproblem i programvare eller operativsystemer eller til spesifikk kode for å utnytte sikkerhetsgapene.

Hva er en utnyttelse?

En utnyttelse er først og fremst et dataprogram som identifiserer sikkerhetsproblemer i operativsystemer eller programvare. Dette gir dataeksperter muligheten til å lukke viktige sikkerhetshull i dataprogrammer for produsenter. Exploits brukes til å programmere oppdateringer eller oppdateringer som løser mulige sikkerhetsproblemer i en programvare, app eller operativsystem.

For kriminelle hackere gir bedrifter imidlertid muligheten til å få kontroll over andre datamaskiner for å bruke datamaskinene til et botnett eller smugle inn ytterligere skadelig programvare via svake punkter i systemet.

Exploits brukes ofte i det som kalles bufferoverløp. Der kjøres programkoden i et minneområde som egentlig ikke er beregnet for det. Dette gjør at hackere for eksempel kan bruke administratorrettigheter. I tillegg blir det også utnyttet via sårbare grensesnitt.

Typer bedrifter

Utbytter kan klassifiseres på forskjellige måter, f.eks. Etter angrepstype. For det første kan utnyttelser differensieres i henhold til programvare som lastes ned fra nettet eller installeres på fysiske medier.

Avhengig av dette er det følgende bedrifter:

Eksterne bedrifter:

For disse utnyttelsene har hackeren ekstern tilgang til den utenlandske datamaskinen. Disse utnyttelsene krever en internettforbindelse fordi de sender infiserte datapakker over nettet.

Lokale bedrifter:

Disse utnyttelsene kan utføres på det lokale nettverket. De starter når en infisert fil er installert på den lokale disken.

DoS -utnyttelse (Denial of Service):

Denne formen for utnyttelse skjer ikke via kode, men via overbelastning av det respektive systemet. Denne overbelastningen gir tilgang til datamaskinene.

Kommandoutførelse utnytter:

Med denne varianten kan hackere kjøre koden direkte eksternt. Du har administratorrettigheter.

SQL -injeksjon utnytter:

Her brukes SQL -databaser til å angripe et datasystem, server eller datamaskin.

Null-dagers utnyttelse:

Denne utnyttelsen består av et sikkerhetsproblem, f.eks. I nettverksprogramvare, som produsenter av programvare eller maskinvare ennå ikke er klar over. Denne utnyttelsen er veldig farlig fordi angriperen har mer tid, fordi produsentene først må utvikle en såkalt "patch" for å lukke gapet.

Drive-by utnytter:

Her skjer infeksjonen med skadelig programvare i "bestått" (= kjør forbi), f.eks. Når du utfører en infisert nedlasting. Manipulerte reklamebannere fungerer også som agn. Hvis du klikker på den, blir utnyttelsen installert på datamaskinen din, eller den søker spesielt etter sårbarheter i nettleseren.

Utnytter i filer:Exploits er vanligvis skjult i infiserte filer, for eksempel PDF -filer eller bildefiler som brukere mottar via e -post. Ved å klikke på det angivelig pålitelige dokumentet, blir det ondsinnede programmet deretter installert i bakgrunnen.

Exploits blir ofte overført som såkalte "exploit kits". Disse settene inneholder flere forskjellige ondsinnede programmer som får effekt på datamaskinen og brukes til å spionere på eller kontrollere datamaskinen. Exploits kan også "laste inn" annen skadelig programvare, for eksempel ransomware eller keyloggers.

Slik treffer bedrifter datamaskinen din

Siden bedrifter er små dataprogrammer som utnytter sikkerhetshull i datamaskinen, kommer filene vanligvis til datamaskinen din via Internett.

Disse sårbarhetene kan bruke bedrifter:

Infiserte e -postvedlegg eller HTML -e -poster:

En vanlig variant for bedrifter er ubeskyttede postprogrammer. Mottakeren mottar deretter en e-post med tilsynelatende pålitelig innhold eller HTML-elementer lastes på nytt i e-posten. Hvis brukeren deretter klikker på e -postvedlegget eller en grafikk i e -posten, lastes utnyttelsen i bakgrunnen og skanner systemet for sikkerhetshull. Utnyttelsen kan deretter laste inn ytterligere skadelig programvare.

Utarbeidede nettsteder:

Det er nettsteder som er spesielt opprettet av kriminelle, og når de besøker et skadelig program lastes det inn på brukerens datamaskin.

Hackede nettsteder:Hvis nettsteder har blitt hacket, kan utnyttelsen ha form av antatte "annonser" eller infiserte nedlastinger.

Selvfølgelig kan utnyttelser også utføres via infisert maskinvare. Denne varianten er imidlertid ganske sjelden.

Hvilken skade kan bedrifter forårsake?

Siden en utnyttelse kan kontrollere din PC eller Mac og kriminelle tredjeparter kan få tilgang til alle dataene og programmene dine, er et bredt spekter av kriminelle aktiviteter mulig. På denne måten kan datamaskinen din brukes mot din vilje til å angripe andre datamaskiner eller nettverk. En annen variant: Datamaskinen din brukes til kryptominering, dvs. til å utvinne kryptokurrency ved hjelp av sin datakraft.

Til syvende og sist kan kriminelle "bare" spionere på deg og selge dataene dine til andre kriminelle. De bruker deretter funnene til å bryte seg inn i huset ditt, for eksempel når du er på ferie. (Hackere kan finne ut om en utnyttelse hvis du leser e -posten din)

Bankdata kan også bli stjålet, hvoretter kriminelle tømmer kontoene dine. I tillegg kan en utnyttelse også brukes til et ransomware -angrep. Denne skadelige programvaren krypterer for eksempel filene dine, og utpressere krever løsepenger for å kunne slippe disse dataene igjen.

Hvordan vet jeg om datamaskinen min har blitt infisert av bedrifter?

Utbyttene kan gå ubemerket hen i veldig lang tid, avhengig av angrepstypen. Dette gjelder spesielt hvis de kriminelle ikke utfører noen mistenkelige aktiviteter på datamaskinen eller i nettverksprogramvaren.

Imidlertid er mulige indikasjoner på en utnyttelse:

  • Det er programmer installert på datamaskinen din som du ikke kjenner, og som du ikke har installert.
  • Du merker uvanlig aktivitet i nettverket ditt.
  • Oppgavebehandling viser prosesser du ikke vet om.
  • Datamaskinen din oppfører seg ikke som den vanligvis gjør, og nye vinduer eller programmer åpnes ved et uhell.
  • Antivirusprogrammet ditt gir alarm.
  • I nettleseren din finner du plugins du ikke kjenner og ikke har installert selv.

Hvis du finner en av disse avvikene på datamaskinen din, bør du sjekke den med en virusskanner, helst i sikkermodus i Windows.

Hvordan kan jeg beskytte meg selv mot bedrifter?

Siden bedrifter hovedsakelig utnytter sikkerhetshull, er oppdatering av programvare og operativsystem en viktig beskyttelse. Produsenter lukker vanligvis kjente sikkerhetsgap gjennom oppdateringer og oppdateringer. Disse kan da ikke lenger brukes av kriminelle. Du bør derfor alltid sjekke regelmessig etter nye oppdateringer for dataprogrammene dine eller la programmene søke etter oppdateringer automatisk.

I tillegg kan du gjøre følgende:

  • Bruk en brannmur, dette kan blokkere eller rapportere mistenkelig tilgang til datasystemet ditt.
  • Bruk bare den nyeste programvaren. Slik forhindrer du at hackere utnytter kjente sikkerhetsproblemer.
  • Last ned filer på Internett bare fra kjente kilder.
  • Bruk et oppdatert antivirusprogram med oppdaterte virusdefinisjoner. Dette sikrer at programmet gjenkjenner de kjente angrepsmønstrene og kan avverge bedriftene.
  • Installer bare plugins fra produsentens butikker i nettleseren din. Disse pluginene oppfyller minimumskravene til Google, Firefox eller Microsoft. Oppdater disse pluginene jevnlig.
  • Ikke åpne e-post fra avsendere du ikke kjenner eller hvis e-postadressen er veldig kryptisk. Disse e -postene kan inneholde bedrifter. Det er best å også bruke en postskanner.
  • Vær forsiktig når du deler fysiske medier som USB -pinner eller eksterne harddisker. Det er best å skanne platene etter virus før du bruker dem.
  • La funksjonene være inaktive som tillater ekstern tilgang til datamaskinen din uten ditt videre samtykke.

Hvis du husker disse tipsene, vil du være godt beskyttet mot angrep via bedrifter.

Jeg er offer for en utnyttelse, hva kan jeg gjøre?

Hvis du oppdager at datamaskinen din fjernstyres eller at data på PC -en blir manipulert eller stjålet, bør du først og fremst være rolig. Da kan det være fornuftig å ta enheten frakoblet. På denne måten kan det ikke sendes flere data minst én gang. Fjernadgang til datamaskinen din er da heller ikke mulig.

Det er best å starte en virusskanner offline og i sikker modus. For å gjøre dette er det viktig at virusprogramvaren din alltid er oppdatert. Dette betyr at du også kan få tilgang til de nyeste virusdefinisjonene for frakoblet skanning. Hvis programmet finner en utnyttelse, blir skadelig programvare satt i karantene eller slettet umiddelbart. Det kan være nyttig å skanne datamaskinen flere ganger med en virusskanner.

Du bør ikke gjenopprette datamaskinen før alle viruskomponenter er slettet. For dette er det tilrådelig å alltid lage en sikkerhetskopi av alle viktige filer.

Kjente bedrifter og null-dagers utnyttelser

De mest kjente utnyttelsene inkluderer såkalte "exploit kits". Dette inkluderer "sportsfiskeren". Settet mater programvaren først og fremst i hovedminnet og ikke på harddisken. Dette gjør "sportsfisker" vanskeligere å oppdage for virusskannere. Grunnen til at Anlger-settet er så farlig, er at det er i stand til å generere null-dagers utnyttelser, dvs. sikkerhetshull som produsenter ennå ikke er klar over.

Den såkalte "Nuclear Pack" infiserer PCer via Java- og PDF-filer. I tillegg kan Epxloit -settet også bære trojanere, f.eks. Banken Trojan Caphaw.

Utnyttelsessettet kjent som "neutrino" er av russisk opprinnelse og angriper datamaskiner først og fremst ved hjelp av Java -utnyttelser, det vil si at det hovedsakelig bruker sikkerhetsgap i Java -programvare. Utnyttelsessettet ble kjent fordi det ble solgt av en utvikler på Darknet for over 30 000 amerikanske dollar.

"Blackhole Kit" utnyttet hovedsakelig sikkerhetshull i utdaterte nettleserversjoner av Firefox, Chrome, Internet Explorer og Safari. Men det kan også angripe via plugins som Flash eller Java. Blackhole Kit førte intetanende brukere til et infisert nettsted. Offerets datamaskin ble spionert på via nettstedet og settet lastet ned ytterligere skadelig programvare og utnyttelser til offerets datamaskin. Blackhole Kit toppet seg i 2012. I mellomtiden har risikoen i stor grad blitt eliminert ved å oppdatere den berørte nettleseren.

Konklusjon: oppdatering og virusbeskyttelse som en effektiv applikasjon mot bedrifter

For å beskytte mot bedrifter er det fornuftig å konsekvent oppdatere programvaren og operativsystemet. Hvis du også bruker et antivirusprogram med oppdaterte virusdefinisjoner, og hvis du ikke er uforsiktig når du laster ned data fra nettverket, er du vanligvis godt beskyttet mot bedrifter.