Takto vás hacknou Murky World of Exploit Kit

  • Harry James
  • 0
  • 3157
  • 554
reklama

Pokud věnujete pozornost počítačovým bezpečnostním zprávám, pravděpodobně jste slyšeli o zmíněných výbušných sadách; “exploit kit infikuje miliony,” “využívejte soupravu používanou k podvádění prohlížečů,” “Adobe Flash zero-day Co je chyba zabezpečení Zero Day? [MakeUseOf vysvětluje] Co je chyba zabezpečení nulového dne? [MakeUseOf vysvětluje] spatřen ve vykořisťovací sadě”… Je jich mnohem víc. Co je to exploitovat kit? Odkud přicházejí? A jak je lze zastavit?

Základy využití souprav

Zjednodušeně řečeno, exploitující sady jsou kousky softwaru, které běží na serverech a hledají zranitelnost v počítačích lidí, kteří navštíví server. Jsou navrženy tak, aby detekovaly díry v zabezpečení prohlížečů, a také pluginy, jako je Flash Die Flash Die: Probíhající historie technologických společností se snaží zabít Flash Die Flash Die: Probíhající historie technických společností se snaží zabít Flash Flash na dlouhou dobu v úpadku, ale kdy zemře? a Java. A jsou navrženy tak, aby se daly snadno používat - i začínající hacker by neměl problém s nastavením a spuštěním jednoho problému.

Jakmile exploitující sada odhalí chybu zabezpečení, využije ji k dodání malwaru; může to být bot, spyware, backdoor nebo jakýkoli jiný typ malwaru Viry, spyware, malware atd. Vysvětleno: Porozumění online hrozbám Viry, spyware, Malware atd. Vysvětleno: Porozumění online hrozbám Když začnete přemýšlet o všem věci, které by se mohly při procházení Internetu pokazit, začíná web vypadat jako docela děsivé místo. - to ve skutečnosti nezávisí na exploitační soupravě. Takže i když slyšíte o exploitující sadě infikující mnoho počítačů, stále nevíte přesně, s čím byste se mohli vypořádat..

Existuje spousta vykořisťovacích souprav, ale ty nejoblíbenější tvoří velmi velkou část jejich použití: Angler je zdaleka nejpopulárnější, s Nuclear vzdálenou sekundu, podle blogu Sophos. Fiesta, Magnitude, FlashPack a Neutrino byly také populární až do nedávné doby, kdy Angler začal dominovat na prvním místě.

Stejná zpráva zjistila, že ransomware nespadá na podvodníky: Průvodce ransomwarem a dalšími hrozbami Nepadá chyby na podvodníků: Průvodce ransomwarem a dalšími hrozbami byl nejčastějším typem škodlivého softwaru distribuovaného Anglerem, Internet Explorer a Flash byly jediné dva cíle a byly napadeny téměř stejně.

Odkud pocházejí exploitující sady?

Zneužívané soupravy jsou součástí kybernetického světa, stínové podsvětí internetu, který je obecně známý pouze kybernetickým zločincům a bezpečnostním vědcům. Vývojáři těchto souprav však stále více vycházejí ven; v červenci Brian Krebs zdůraznil, že Styx, exploitující sada, se prodává na veřejném trhu a že dokonce provozují nepřetržitě otevřenou virtuální help desk pro platící zákazníky. Kolik tito zákazníci platí? 3 000 $ za sadu.

To je obrovské množství peněz, ale tvůrci souprav poskytují svým zákazníkům obrovské služby: tyto soupravy, pokud jsou umístěny na správných serverech, by mohly snadno infikovat stovky tisíc uživatelů a umožnit jediné osobě provozovat celosvětový malware provoz s malým úsilím. Jsou dokonce dodávány s panely uživatelského rozhraní - dashboardy, které usnadňují konfiguraci softwaru a získávají statistiky pro sledování úspěchu sady.

Zajímavé je, že vytvoření a údržba vykořisťovací soupravy vyžaduje hodně spolupráce mezi zločinci. Paunch, tvůrce vykořisťovacích souprav Blackhole a Cool, měl podle Krebse údajně vyčleněno 100 000 dolarů na nákup informací o zranitelnostech v prohlížečích a zásuvných modulech. Tyto peníze platí jiným kybernetickým zločincům za poznání nových zranitelných míst.

Jak se tedy lidé dozví o exploitujících soupravách? Stejně jako u mnoha věcí v kriminálním podsvětí se hodně marketingu provádí ústně: kriminální fóra, weby darknet Jak najít aktivní .Onion Dark Webové stránky (a proč byste měli chtít) Jak najít aktivní .Onion Temné webové stránky (a proč byste chtěli) Temný web, zčásti, sestává z .onionových webů hostovaných v síti Tor. Jak je najdete a kam jít? Následujte mě ... a tak dále (i když je stále snadnější najít tento druh informací pomocí vyhledávání Google). Některé organizace pro počítačovou trestnou činnost jsou však pozoruhodně pokročilé: ruská obchodní síť, velká organizace pro počítačovou trestnou činnost, údajně používala affiliate marketing k získání svého škodlivého softwaru po celém světě..

Ochrana proti zneužívání souprav

Asistent právního asistenta FBI Michael Driscoll nedávno během panelové diskuse na InfoSec 2015 uvedl, že odstranění 200 nejlepších tvůrců vykořisťovacích souprav je jednou z nejvýznamnějších výzev, před kterou stojí vymáhání práva. Je to bezpečná sázka, že donucovací agentury po celém světě věnují na splnění této výzvy mnoho zdrojů.

Zastavit šíření vykořisťovacích souprav však není snadné. Protože se snadno kupují, používají je široká škála lidí na nejrůznějších serverech po celém světě a přináší různá užitečná zatížení malwarem, představují neustále se měnící cíl, na který se FBI a další organizace zaměřují.

Najít tvůrce těchto souprav není snadné - není to tak, jako kdybyste jen mohli zavolat na číslo zákaznické podpory na webu exploit kit. A se současným celosvětovým znepokojením nad kontrolními pravomocemi vlád Vyhnout se internetovému dohledu: Kompletní průvodce Vyhnout se internetovému dohledu: Kompletní průvodce Internetový dohled je i nadále horkým tématem, takže jsme vytvořili tento komplexní zdroj informací o tom, proč je takový velký problém, kdo za tím stojí, ať se tomu můžete úplně vyhnout, a další. , získání přístupu k lidem, kteří by mohli soupravy používat, není vždy snadné.

V roce 2013 došlo k velkému zatčení, během něhož ruské úředníky vzali Paunch, tvůrce Blackhole a Cool. To však bylo poslední velké zatčení související s vykořisťovací sadou. Takže brát svou bezpečnost do svých rukou je vaše nejlepší sázka.

Jak to děláš? Stejným způsobem chráníte před většinou malwaru. Spusťte aktualizace 3 důvody, proč byste měli používat nejnovější opravy zabezpečení a aktualizace systému Windows 3 Důvody, proč byste měli používat nejnovější opravy zabezpečení a aktualizace systému Windows Kód, který tvoří operační systém Windows, obsahuje díry bezpečnostní smyčky, chyby, nekompatibility nebo zastaralé softwarové prvky. Stručně řečeno, Windows není dokonalý, všichni to víme. Opravy zabezpečení a aktualizace opravují zranitelnosti… často, protože exploitační sady obvykle cílí na zranitelnosti, pro které již byly opravy vydány. Neignorujte žádosti o zabezpečení a aktualizace operačního systému. Nainstalujte si komplexní antivirovou sadu Free Anti-Virus Srovnání: 5 oblíbených možností Go Toe-To-Toe Zdarma Anti-Virus Srovnání: 5 Popular Choices Go Toe-To-Toe Jaký je nejlepší bezplatný antivirus? To je jedna z nejčastějších otázek, které dostáváme na MakeUseOf. Lidé chtějí být chráněni, ale nechtějí platit roční poplatek ani používat…. Blokování vyskakovacích oken a deaktivace automatického načítání pluginů Jak zastavit automatické načítání Flash pomocí FlashControl [Chrome] Jak zastavit automatické načítání Flash pomocí FlashControl [Chrome] Flash můžete snadno deaktivovat v Chromu. Ale FlashControl vám dává větší praktické ovládání. FlashControl je rozšíření prohlížeče Chrome, které používá selektivní blokování a odblokování obsahu Flash na černé listině a na bílé listině. Jak rozšíření definují ... v nastavení vašeho prohlížeče. Znovu zkontrolujte, zda je adresa URL stránky, na které se chystáte, taková, kterou očekáváte.

Toto jsou základy, jak se udržet v bezpečí online, a vztahují se na využívání souprav, jako by dělaly cokoli jiného.

Ze stínů

Přestože jsou exploitační soupravy součástí stínového světa počítačové kriminality, začínají se vynořovat do otevřených prostor pro lepší a horší. Ve zprávách o nich slyšíme více a máme lepší představu o tom, jak zůstat v bezpečí. Ale oni jsou také snazší získat kontrolu. Dokud orgány činné v trestním řízení nenajdou spolehlivý způsob stíhání tvůrců a distributorů vykořisťujících souprav, budeme muset udělat, co můžeme, abychom se chránili.

Zůstaňte opatrní a používejte zdravý rozum 4 Bezpečnostní mylné představy, které si musíte dnes uvědomit 4 Bezpečnostní mylné představy, které si musíte uvědomit dnes Existuje mnoho škodlivých informací o malwaru a online zabezpečení online a následující mýty mohou být nebezpečné. Pokud jste něco považovali za pravdu, je čas napravit fakta! při procházení Internetu. Nechoďte na pochybné weby Jak odebrat maličký spánek z XHamster Jak odstranit maličký spánek z XHamster Od roku 2015 malware Bedep infikuje uživatele prostřednictvím webových stránek, včetně počáteční infekce xHamster pro dospělé. Je váš počítač napaden? A jak můžete zůstat v bezpečí? a udělejte vše, co je v našich silách, abyste zůstali na vrcholu zpráv o zabezpečení online. Spusťte aktualizace a používejte antivirový software. Udělejte to a nebudete se toho muset starat!

Byli jste zasaženi Anglerem nebo jinou vykořisťovací sadou? Co děláte, abyste se před malwarem chránili online? Podělte se o své myšlenky níže!

Obrazové kredity: Počítačová kriminalita, virová infekce, pouta v notebooku, zabezpečení internetu přes Shutterstock.




Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

O moderní technologii, jednoduché a cenově dostupné.
Váš průvodce ve světě moderních technologií. Naučte se, jak používat technologie a pomůcky, které nás každý den obklopují, a naučte se, jak objevovat na internetu zajímavé věci.