REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

Kaspersky Lab Polska
Exploity to programy, które wykorzystują luki w zabezpieczeniach oprogramowania.
Exploity to programy, które wykorzystują luki w zabezpieczeniach oprogramowania.

REKLAMA

REKLAMA

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta...

To wcale nie jest scena z gry komputerowej, taki scenariusz rozgrywa się z udziałem exploitów – programów, które wykorzystują luki w zabezpieczeniach oprogramowania i ukradkowo przenikają do atakowanych komputerów.

REKLAMA

Luki w zabezpieczeniach i exploity 

REKLAMA

Luka w zabezpieczeniu to błąd w kodzie oprogramowania, który szkodliwi użytkownicy mogą w pewnych warunkach wykorzystać do własnych celów. Exploit to program, który wykorzystuje do własnych, szkodliwych celów lukę w oprogramowaniu na lokalnym lub zdalnym komputerze.

Głównym celem exploitów jest zainfekowanie komputera przy użyciu określonego szkodliwego programu. W większości przypadków exploit ma niewielkie rozmiary, dlatego pełni funkcję downloadera – aplikacji pobierającej inne programy. Z reguły wszystkie szkodliwe działania odbywają się w tle i pozostają niezauważone przez użytkownika. Czasami w wyniku działania szkodnika przestaje działać przeglądarka internetowa, jednak przeciętny użytkownik prawdopodobnie nie zauważy niczego podejrzanego.

Luki w zabezpieczeniach można znaleźć w każdym typie oprogramowania, popularne programy nie są tu wyjątkiem. Wydaje się, że niektórzy producenci nie przejmują się błędami w kodzie swoich programów.

Luki znajdują się w programach wykorzystywanych do przetwarzania różnych formatów plików, jak również w wirtualnych maszynach, które uruchamiają skrypty. Pozwala to szkodliwym użytkownikom dodawać exploity do plików w różnych formatach, takich jak JPEG, TIFF, BMP, GIF, ANI oraz LNK, z pomocą różnych protokołów. Czasami sam plik jest exploitem, tak jak w przypadku plików napisanych w JavaScript, które atakują luki w zabezpieczeniach Internet Explorera.

Dalszy ciąg materiału pod wideo

Polecamy: serwis Mała firma

REKLAMA

W przeważającej większości przypadków exploity zawierają tak zwany “shell code”, który wygląda jak sekwencja bajtów i stanowi grupę instrukcji maszynowych, które mogą być wykonywane przez procesor. Kod zwykle jest pobierany na komputer użytkownika, a następnie zostaje uruchomiony pełny szkodliwy program. Jednak istnieją również luki, które nie wymagają wykonania shell code. Na przykład exploit, który wykorzystuje lukę CVE-2010-1885 w systemie help desk i centrum pomocy technicznej Microsoftu wykonuje kod HTML, zawierający znacznik

Niektóre exploity stanowią zagrożenie, ponieważ ich działania są wykonywane pośrednio, przez zaufaną aplikację. Na przykład exploit, który wykorzystuje lukę w przeglądarce internetowej, może pobrać szkodliwy program. W takiej sytuacji zapora sieciowa nie zablokuje takiego pobrania, ponieważ jest ono przeprowadzane przez program, który według zapory sieciowej ma uprawnienia do pobierania plików.

Twój komputer jest zagrożony

Istnieje wiele sposobów dostarczania exploitów na komputery użytkowników. Najpowszechniejszą metodą jest infekowanie legalnych zasobów. Szkodliwi użytkownicy najczęściej wykorzystują do tego celu downloadery skryptów Gumblar oraz Pegel. Szkodliwy skrypt zawierający liczne exploity jest pobierany na komputer użytkownika, gdy ten odwiedza zainfekowaną nim stronę.

W takich przypadkach cyberprzestępcy zwykle wykorzystują tak zwany pakiet exploitów, który zasadniczo stanowi zestaw narzędzi wykorzystujących luki w zabezpieczeniach różnych przeglądarek i aplikacji. Plan cyberprzestępców jest prosty: na atakowanym komputerze znajduje się wiele różnych programów, dlatego stosowanie zestawu różnych exploitów zwiększa szansę powodzenia. Na przykład, jeżeli na komputerze ofiary znajdują się załatane wersje Chrome’a i Adobe Readera, ale silnik Java firmy Sun posiada lukę, wtedy jeden z exploitów wykorzystujących luki w zabezpieczeniach Javy zawartych w pakiecie pobierze szkodliwe oprogramowanie na komputer ofiary.

Tego rodzaju atak jest określany jako “Drive-by Download.” Jest on szczególnie groźny, ponieważ użytkownik jest całkowicie nieświadomy tego, co się dzieje. To nie przypadek, że ostatnio wiele zagrożeń internetowych jest rozprzestrzenianych za pośrednictwem ataków drive-by download, łącznie z niebezpiecznymi i złożonymi zagrożeniami, takimi jak Zbot/ZeuS, TDSS, Sinowal oraz Virut.ce.

Poniższy schemat pokazuje, w jaki sposób komputer użytkownika może zostać zainfekowany przez Zbota/ZeuSa.

Pierwszym krokiem w procesie jest przekierowanie użytkownika na stronę internetową zainfekowaną programem Trojan-Downloader.JS.Pegel. Następnie, Pegel przekierowuje użytkownika na stronę internetową zawierającą pakiet exploitów. W dalszej kolejności następują próby bezpośredniego pobrania i zainstalowania bota. Ostatnim krokiem jest przyłączenie zainfekowanego komputera do centrum kontroli botnetu (sieci zainfekowanych komputerów) i włączenie go do botnetu.

Do rozprzestrzeniania exploitów powszechnie wykorzystuje się również socjotechnikę. Użytkownik otrzymuje na przykład odsyłacz do nowej wiadomości, rzekomo z Facebooka, lub e-mail podszywający się pod wiadomość z banku zachęcającą do odwiedzenia określonej strony w celu odblokowania konta. Odsyłacz skieruje użytkownika do fałszywej wiadomości, poprzez którą może on nieświadomie pobrać na swój komputer exploita.

Jeżeli komputer jest już zainfekowany trojanem downloaderem, taki program może pobrać i zainstalować dowolną liczbę zagrożeń, łącznie z takimi, które wykorzystują luki w zabezpieczeniach.

Jednak exploity najskuteczniej rozprzestrzeniane są z zainfekowanego komputera do lokalnej sieci. W takim przypadku generowane jest zapytanie sieciowe, które następnie wysyłane jest do wszystkich komputerów w systemie. W rezultacie mogą zostać wykorzystane dowolne luki istniejące w systemie. W ten sposób rozprzestrzeniane są najgroźniejsze robaki, takie jak Kido i Lovesan. Za pomocą tej metody w bardzo krótkim czasie można zainfekować całą sieć lokalną. Infekcja zostanie zatrzymana dopiero po załataniu luki.

Lepiej późno niż wcale

Obecnie większość ataków internetowych opiera się na wykorzystaniu exploitów, które pomagają cyberprzestępcom pobrać wybrany szkodliwy program na komputer użytkownika bez jego wiedzy i zgody. Co więcej, wiele luk pozwala cyberprzestępcom uzyskać pełny dostęp do systemu użytkownika. Jak można się chronić przed takimi atakami?

Pierwszym i najważniejszym krokiem jest jak najszybsze pobieranie i instalowanie wszystkich aktualizacji dostępnych dla posiadanego oprogramowania. Niestety, według danych Kaspersky Lab, wielu użytkowników nie aktualizuje regularnie oprogramowania posiadanego na swoim komputerze – wykrywamy liczne luki na komputerach użytkowników naszych programów. Co więcej, łaty dla najbardziej rozpowszechnionych luk często zostały opublikowane wiele miesięcy – a nawet lat – temu.

W trzecim kwartale 2010 roku Kaspersky Lab zidentyfikował niemal 31,5 miliona niezałatanych luk w zabezpieczeniach aplikacji i plikach na komputerach użytkowników. Pod koniec kwartału wśród 10 największych zagrożeń znalazły się luki, które zostały wykryte w 2009, 2008 ... a nawet w 2007 roku!

Wielu użytkowników myśli, że cyberprzestępcy wykorzystują tylko nowe luki w zabezpieczeniach. Jednak wśród luk, które występują w naszym rankingu najbardziej rozpowszechnionych szkodliwych programów, regularnie widzimy szkodniki, które wykorzystują starsze luki. Na przykład w sierpniu 2010 roku twórcy wirusów często wykorzystywali takie „leciwe” exploity jak CVE-2009-3867, CVE-2010-0806 oraz CVE-2010-0094.
Aktualizacje trzeba regularnie monitorować.

Jeżeli jest taka konieczność, należy je zainstalować ręcznie. Użytkownicy powinni zawsze włączać na swoich komputerach takie usługi jak Microsoft Update oraz Adobe Updater. Oprócz aktualizacji dla produktów firmy Microsoft i Adobe użytkownicy nie powinni również ignorować aktualizacji dla innych programów, takich jak popularny odtwarzacz muzyki Winamp.

Nie zapominajmy o podstawowych zasadach bezpieczeństwa komputerowego: nie wolno otwierać nieznanych wiadomości e-mail, które pojawiają się w skrzynce pocztowej, ani klikać nieznanych odsyłaczy. Większość przeglądarek, takich jak Google Chrome, Mozilla Firefox oraz Internet Explorer, posiada specjalne filtry, które blokują phishing oraz inne szkodliwe strony internetowe. Należy zatem korzystać z przeglądarki internetowej, która ma wbudowane takie filtry.

Na koniec, bardzo ważne jest wyposażenie komputera we wszechstronne rozwiązanie antywirusowe oraz instalowanie najnowszych aktualizacji w celu zwalczania exploitów wykorzystujących niezałatane luki w zabezpieczeniach.

Polecamy: Własny biznes - papierologia bez dochodu?

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Czy polskie firmy są gotowe na ESG?

Współczesny świat biznesu zakręcił się wokół kwestii związanych z ESG. Ta koncepcja, będąca wskaźnikiem zrównoważonego rozwoju, wpływa nie tylko na wielkie korporacje, ale coraz częściej obejmuje także małe i średnie przedsiębiorstwa. W dobie rosnących wymagań związanych ze zrównoważonością społeczną i środowiskową, ESG jest nie tylko wyzwaniem, ale również szansą na budowanie przewagi konkurencyjnej.

ESG u dostawców czyli jak krok po kroku wdrożyć raportowanie ESG [Mini poradnik]

Wdrażanie raportowania ESG (środowiskowego, społecznego i zarządczego) to niełatwe zadanie, zwłaszcza dla dostawców, w tym działających dla większych firm. Choć na pierwszy rzut oka może się wydawać, że wystarczy powołać koordynatora i zebrać dane, to tak naprawdę proces ten wymaga zaangażowania całej organizacji. Jakie są pierwsze kroki do skutecznego raportowania ESG? Na co zwrócić szczególną uwagę?

ESG to zielona miara ryzyka, która potrzebuje strategii zmian [Rekomendacje]

Żeby utrzymać się na rynku, sprostać konkurencji, a nawet ją wyprzedzić, warto stosować się do zasad, które już obowiązują dużych graczy. Najprostszym i najbardziej efektywnym sposobem będzie przygotowanie się, a więc stworzenie mapy działania – czyli strategii ESG – i wdrożenie jej w swojej firmie. Artykuł zawiera rekomendacje dla firm, które dopiero rozpoczynają podróż z ESG.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

REKLAMA

Zrównoważony biznes czyli jak strategie ESG zmienią reguły gry?

ESG to dziś megatrend, który dotyczy coraz więcej firm i organizacji. Zaciera powoli granicę między sukcesem a odpowiedzialnością biznesu. Mimo, iż wymaga od przedsiębiorców wiele wysiłku, ESG dostarcza m.in. nieocenione narzędzie, które może nie tylko przekształcić biznes, ale również pomóc budować lepszą przyszłość. To strategia ESG zmienia sposób działania firm na zrównoważony i odpowiedzialny.

Podatek od nieruchomości może być niższy. Samorządy ustalają najwyższe możliwe stawki

Podatek od nieruchomości może być niższy. To samorządy ustalają najwyższe możliwe stawki, korzystając z widełek ustawowych. Przedsiębiorcy apelują do samorządów o obniżenie podatku. Niektóre firmy płacą go nawet setki tysięcy w skali roku.

Jakie recenzje online liczą się bardziej niż te pozytywne?

Podejmując decyzje zakupowe online, klienci kierują się kilkoma ważnymi kryteriami, z których opinie odgrywają kluczową rolę. Oczekują przy tym, że recenzje będą nie tylko pozytywne, ale również aktualne. Potwierdzają to wyniki najnowszego badania TRUSTMATE.io, z którego wynika, że aż 73% Polaków zwraca uwagę na aktualność opinii. Zaledwie 1,18% respondentów nie uważa tego za istotne.

Widzieć człowieka. Czyli power skills menedżerów przyszłości

W świecie nieustannych zmian empatia i zrozumienie innych ludzi stają się fundamentem efektywnej współpracy, kreatywności i innowacyjności. Kompetencje przyszłości są związane nie tylko z automatyzacją, AI i big data, ale przede wszystkim z power skills – umiejętnościami interpersonalnymi, wśród których zarządzanie różnorodnością, coaching i mentoring mają szczególne znaczenie.

REKLAMA

Czy cydry, wina owocowe i miody pitne doczekają się wersji 0%?

Związek Pracodawców Polska Rada Winiarstwa wystąpił z wnioskiem do Ministra Rolnictwa o nowelizację ustawy o wyrobach winiarskich. Powodem jest brak regulacji umożliwiających polskim producentom napojów winiarskich, takich jak cydr, wina owocowe czy miody pitne, oferowanie produktów bezalkoholowych. W obliczu rosnącego trendu NoLo, czyli wzrostu popularności napojów o zerowej lub obniżonej zawartości alkoholu, coraz więcej firm z branży alkoholowej wprowadza takie opcje do swojej oferty.

Czy darowizna na WOŚP podlega odliczeniu od podatku? Komentarz ekspercki

W najbliższą niedzielę (26.01.2025 r.) swój Finał będzie miała Wielka Orkiestra Świątecznej Pomocy. Bez wątpienia wielu przedsiębiorców, jak również tysiące osób prywatnych, będzie wspierać to wydarzenie, a z takiego działania płynie wiele korzyści. Czy darowizna na WOŚP podlega odliczeniu od podatku?

REKLAMA