REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak cyberprzestępcy wykorzystują luki w oprogramowaniu?

Kaspersky Lab Polska
Exploity to programy, które wykorzystują luki w zabezpieczeniach oprogramowania.
Exploity to programy, które wykorzystują luki w zabezpieczeniach oprogramowania.

REKLAMA

REKLAMA

System bezpieczeństwa był dość szczelny, ale włamywacz dokładnie wiedział, gdzie znajduje się słaby punkt. Przeszedł specjalne szkolenie, na którym nauczono go, jak prześlizgnąć się niepostrzeżenie przez takie luki i przeniknąć do sieci. Włamywacz tworzy lukę, która pozwala przedostać się do systemu innym – szpiegom, złodziejom czy tajnym agentom, którzy sprawiają, że system działa tak, jak chcą ich szefowie. Tak długo, jak luka pozostaje otwarta...

To wcale nie jest scena z gry komputerowej, taki scenariusz rozgrywa się z udziałem exploitów – programów, które wykorzystują luki w zabezpieczeniach oprogramowania i ukradkowo przenikają do atakowanych komputerów.

REKLAMA

REKLAMA

Luki w zabezpieczeniach i exploity 

Luka w zabezpieczeniu to błąd w kodzie oprogramowania, który szkodliwi użytkownicy mogą w pewnych warunkach wykorzystać do własnych celów. Exploit to program, który wykorzystuje do własnych, szkodliwych celów lukę w oprogramowaniu na lokalnym lub zdalnym komputerze.

Głównym celem exploitów jest zainfekowanie komputera przy użyciu określonego szkodliwego programu. W większości przypadków exploit ma niewielkie rozmiary, dlatego pełni funkcję downloadera – aplikacji pobierającej inne programy. Z reguły wszystkie szkodliwe działania odbywają się w tle i pozostają niezauważone przez użytkownika. Czasami w wyniku działania szkodnika przestaje działać przeglądarka internetowa, jednak przeciętny użytkownik prawdopodobnie nie zauważy niczego podejrzanego.

Luki w zabezpieczeniach można znaleźć w każdym typie oprogramowania, popularne programy nie są tu wyjątkiem. Wydaje się, że niektórzy producenci nie przejmują się błędami w kodzie swoich programów.

REKLAMA

Luki znajdują się w programach wykorzystywanych do przetwarzania różnych formatów plików, jak również w wirtualnych maszynach, które uruchamiają skrypty. Pozwala to szkodliwym użytkownikom dodawać exploity do plików w różnych formatach, takich jak JPEG, TIFF, BMP, GIF, ANI oraz LNK, z pomocą różnych protokołów. Czasami sam plik jest exploitem, tak jak w przypadku plików napisanych w JavaScript, które atakują luki w zabezpieczeniach Internet Explorera.

Dalszy ciąg materiału pod wideo

Polecamy: serwis Mała firma

W przeważającej większości przypadków exploity zawierają tak zwany “shell code”, który wygląda jak sekwencja bajtów i stanowi grupę instrukcji maszynowych, które mogą być wykonywane przez procesor. Kod zwykle jest pobierany na komputer użytkownika, a następnie zostaje uruchomiony pełny szkodliwy program. Jednak istnieją również luki, które nie wymagają wykonania shell code. Na przykład exploit, który wykorzystuje lukę CVE-2010-1885 w systemie help desk i centrum pomocy technicznej Microsoftu wykonuje kod HTML, zawierający znacznik

Niektóre exploity stanowią zagrożenie, ponieważ ich działania są wykonywane pośrednio, przez zaufaną aplikację. Na przykład exploit, który wykorzystuje lukę w przeglądarce internetowej, może pobrać szkodliwy program. W takiej sytuacji zapora sieciowa nie zablokuje takiego pobrania, ponieważ jest ono przeprowadzane przez program, który według zapory sieciowej ma uprawnienia do pobierania plików.

Twój komputer jest zagrożony

Istnieje wiele sposobów dostarczania exploitów na komputery użytkowników. Najpowszechniejszą metodą jest infekowanie legalnych zasobów. Szkodliwi użytkownicy najczęściej wykorzystują do tego celu downloadery skryptów Gumblar oraz Pegel. Szkodliwy skrypt zawierający liczne exploity jest pobierany na komputer użytkownika, gdy ten odwiedza zainfekowaną nim stronę.

W takich przypadkach cyberprzestępcy zwykle wykorzystują tak zwany pakiet exploitów, który zasadniczo stanowi zestaw narzędzi wykorzystujących luki w zabezpieczeniach różnych przeglądarek i aplikacji. Plan cyberprzestępców jest prosty: na atakowanym komputerze znajduje się wiele różnych programów, dlatego stosowanie zestawu różnych exploitów zwiększa szansę powodzenia. Na przykład, jeżeli na komputerze ofiary znajdują się załatane wersje Chrome’a i Adobe Readera, ale silnik Java firmy Sun posiada lukę, wtedy jeden z exploitów wykorzystujących luki w zabezpieczeniach Javy zawartych w pakiecie pobierze szkodliwe oprogramowanie na komputer ofiary.

Tego rodzaju atak jest określany jako “Drive-by Download.” Jest on szczególnie groźny, ponieważ użytkownik jest całkowicie nieświadomy tego, co się dzieje. To nie przypadek, że ostatnio wiele zagrożeń internetowych jest rozprzestrzenianych za pośrednictwem ataków drive-by download, łącznie z niebezpiecznymi i złożonymi zagrożeniami, takimi jak Zbot/ZeuS, TDSS, Sinowal oraz Virut.ce.

Poniższy schemat pokazuje, w jaki sposób komputer użytkownika może zostać zainfekowany przez Zbota/ZeuSa.

Pierwszym krokiem w procesie jest przekierowanie użytkownika na stronę internetową zainfekowaną programem Trojan-Downloader.JS.Pegel. Następnie, Pegel przekierowuje użytkownika na stronę internetową zawierającą pakiet exploitów. W dalszej kolejności następują próby bezpośredniego pobrania i zainstalowania bota. Ostatnim krokiem jest przyłączenie zainfekowanego komputera do centrum kontroli botnetu (sieci zainfekowanych komputerów) i włączenie go do botnetu.

Do rozprzestrzeniania exploitów powszechnie wykorzystuje się również socjotechnikę. Użytkownik otrzymuje na przykład odsyłacz do nowej wiadomości, rzekomo z Facebooka, lub e-mail podszywający się pod wiadomość z banku zachęcającą do odwiedzenia określonej strony w celu odblokowania konta. Odsyłacz skieruje użytkownika do fałszywej wiadomości, poprzez którą może on nieświadomie pobrać na swój komputer exploita.

Jeżeli komputer jest już zainfekowany trojanem downloaderem, taki program może pobrać i zainstalować dowolną liczbę zagrożeń, łącznie z takimi, które wykorzystują luki w zabezpieczeniach.

Jednak exploity najskuteczniej rozprzestrzeniane są z zainfekowanego komputera do lokalnej sieci. W takim przypadku generowane jest zapytanie sieciowe, które następnie wysyłane jest do wszystkich komputerów w systemie. W rezultacie mogą zostać wykorzystane dowolne luki istniejące w systemie. W ten sposób rozprzestrzeniane są najgroźniejsze robaki, takie jak Kido i Lovesan. Za pomocą tej metody w bardzo krótkim czasie można zainfekować całą sieć lokalną. Infekcja zostanie zatrzymana dopiero po załataniu luki.

Lepiej późno niż wcale

Obecnie większość ataków internetowych opiera się na wykorzystaniu exploitów, które pomagają cyberprzestępcom pobrać wybrany szkodliwy program na komputer użytkownika bez jego wiedzy i zgody. Co więcej, wiele luk pozwala cyberprzestępcom uzyskać pełny dostęp do systemu użytkownika. Jak można się chronić przed takimi atakami?

Pierwszym i najważniejszym krokiem jest jak najszybsze pobieranie i instalowanie wszystkich aktualizacji dostępnych dla posiadanego oprogramowania. Niestety, według danych Kaspersky Lab, wielu użytkowników nie aktualizuje regularnie oprogramowania posiadanego na swoim komputerze – wykrywamy liczne luki na komputerach użytkowników naszych programów. Co więcej, łaty dla najbardziej rozpowszechnionych luk często zostały opublikowane wiele miesięcy – a nawet lat – temu.

W trzecim kwartale 2010 roku Kaspersky Lab zidentyfikował niemal 31,5 miliona niezałatanych luk w zabezpieczeniach aplikacji i plikach na komputerach użytkowników. Pod koniec kwartału wśród 10 największych zagrożeń znalazły się luki, które zostały wykryte w 2009, 2008 ... a nawet w 2007 roku!

Wielu użytkowników myśli, że cyberprzestępcy wykorzystują tylko nowe luki w zabezpieczeniach. Jednak wśród luk, które występują w naszym rankingu najbardziej rozpowszechnionych szkodliwych programów, regularnie widzimy szkodniki, które wykorzystują starsze luki. Na przykład w sierpniu 2010 roku twórcy wirusów często wykorzystywali takie „leciwe” exploity jak CVE-2009-3867, CVE-2010-0806 oraz CVE-2010-0094.
Aktualizacje trzeba regularnie monitorować.

Jeżeli jest taka konieczność, należy je zainstalować ręcznie. Użytkownicy powinni zawsze włączać na swoich komputerach takie usługi jak Microsoft Update oraz Adobe Updater. Oprócz aktualizacji dla produktów firmy Microsoft i Adobe użytkownicy nie powinni również ignorować aktualizacji dla innych programów, takich jak popularny odtwarzacz muzyki Winamp.

Nie zapominajmy o podstawowych zasadach bezpieczeństwa komputerowego: nie wolno otwierać nieznanych wiadomości e-mail, które pojawiają się w skrzynce pocztowej, ani klikać nieznanych odsyłaczy. Większość przeglądarek, takich jak Google Chrome, Mozilla Firefox oraz Internet Explorer, posiada specjalne filtry, które blokują phishing oraz inne szkodliwe strony internetowe. Należy zatem korzystać z przeglądarki internetowej, która ma wbudowane takie filtry.

Na koniec, bardzo ważne jest wyposażenie komputera we wszechstronne rozwiązanie antywirusowe oraz instalowanie najnowszych aktualizacji w celu zwalczania exploitów wykorzystujących niezałatane luki w zabezpieczeniach.

Polecamy: Własny biznes - papierologia bez dochodu?

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Czy Wigilia 2025 jest dniem wolnym od pracy dla wszystkich? Wyjaśniamy

Czy Wigilia w 2025 roku będzie dniem wolnym od pracy dla wszystkich? W tym roku odpowiedź jest naprawdę istotna, bo zmieniły się przepisy. Ustawa uchwalona pod koniec 2024 roku wprowadziła ważną nowość - 24 grudnia ma stać się dniem ustawowo wolnym od pracy. Co to oznacza w praktyce i czy faktycznie nikt nie będzie wtedy pracował?

Czy Twój biznes zyska cyfrową kasę fiskalną zamiast sprzętu? Odkrywamy, kto może korzystać z wirtualnych kas fiskalnych po nowelizacji

W świecie, gdzie płatności zbliżeniowe, e-faktury i zdalna praca stają się normą, tradycyjne, fizyczne kasy fiskalne mogą wydawać się reliktem przeszłości. Dla wielu przedsiębiorców w Polsce, to właśnie oprogramowanie zastępuje dziś rolę tradycyjnego urządzenia rejestrującego sprzedaż. Mowa o kasach fiskalnych w postaci oprogramowania, zwanych również kasami wirtualnymi lub kasami online w wersji software’owej. Katalog branż mogących z nich korzystać nie jest jednak zbyt szeroki. Na szczęście ostatnio uległ poszerzeniu - sprawdź, czy Twoja branża jest na liście.

Co zrobić, gdy płatność trafiła na rachunek spoza białej listy?

W codziennym prowadzeniu działalności gospodarczej nietrudno o pomyłkę. Jednym z poważniejszych błędów może być dokonanie przelewu na rachunek, który nie znajduje się na tzw. białej liście podatników VAT. Co to oznacza i jakie konsekwencje grożą przedsiębiorcy? Czy można naprawić taki błąd?

Zmiany dla przedsiębiorców: nowa ustawa zmienia dostęp do informacji o VAT i ułatwi prowadzenie biznesu

Polski system informacyjny dla przedsiębiorców przechodzi fundamentalną modernizację. Nowa ustawa wprowadza rozwiązania mające na celu zintegrowanie kluczowych danych o podmiotach gospodarczych w jednym miejscu. Przedsiębiorcy, którzy do tej pory musieli przeglądać kilka systemów i kontaktować się z różnymi urzędami, by zweryfikować status kontrahenta, zyskują narzędzie, które ma szanse znacząco usprawnić ich codzienną działalność. Możliwe będzie uzyskanie informacji, czy dany przedsiębiorca został zarejestrowany i figuruje w wykazie podatników VAT. Ustawa przewiduje współpracę i wymianę informacji pomiędzy systemami PIP i Krajowej Administracji Skarbowej w zakresie niektórych informacji zawartych w wykazie podatników VAT (dane identyfikacyjne oraz informacja o statusie podmiotu).

REKLAMA

Wigilia w firmie? W tym roku to będzie kosztowny błąd!

Po 11 listopada, kolejne duże święta wolne od pracy za miesiąc z hakiem. Urlopy na ten czas są właśnie planowane, albo już zaklepane. A jeszcze rok temu w wielu firmach w Wigilię Bożego Narodzenia praca wrzała. Ale czy w tym roku wszystko odbędzie się zgodnie z nowym prawem? Państwowa Inspekcja Pracy rzuca na stół twarde ostrzeżenie, a złamanie przepisów dotyczących pracy w Wigilię to prosta droga do finansowej katastrofy dla pracodawcy. Kary mogą sięgnąć dziesiątek tysięcy złotych, a celem kontrolerów PIP może być w tym roku praca w Wigilię. Sprawdź, czy nie igrasz z ogniem, jeżeli i w tym roku masz na ten dzień zaplanowaną pracę dla swoich podwładnych, albo z roztargnienia zapomniałeś, że od tego roku Wigilia musi być wolna od pracy.

E-rezydencja w Estonii. Już 2,6 tys. Polaków posiada kartę e-Residency. Założenie firmy trwa 5 minut

E-rezydencja w Estonii cieszy się dużą popularnością. Już 2,6 tys. Polaków posiada kartę e-Residency. Firmę zakłada się online i trwa to 5 minut. Następnie wypełnianie dokumentacji i raportowania podatkowego zajmuje około 2-3 minut.

Warszawa tworzy nowy model pomocy społecznej! [Gość Infor.pl]

Jak Warszawa łączy biznes, NGO-sy i samorząd w imię dobra społecznego? W świecie, w którym biznes liczy zyski, organizacje społeczne liczą każdą złotówkę, a samorządy mierzą się z ograniczonymi budżetami, pojawia się pomysł, który może realnie zmienić zasady gry. To Synergia RIKX – projekt Warszawskiego Laboratorium Innowacji Społecznych Synergia To MY, który pokazuje, że wspólne działanie trzech sektorów: biznesu, organizacji pozarządowych i samorządu, może przynieść nie tylko społeczne, ale też wymierne ekonomicznie korzyści.

Spółka w Delaware w 2026 to "must have" międzynarodowego biznesu?

Zbliżający się koniec roku to dla przedsiębiorców czas podsumowań, ale też strategicznego planowania. Dla firm działających międzynarodowo lub myślących o ekspansji za granicę, to idealny moment, by spojrzeć na swoją strukturę biznesową i podatkową z szerszej perspektywy. W dynamicznie zmieniającym się otoczeniu prawnym i gospodarczym, coraz więcej właścicieli firm poszukuje stabilnych, przejrzystych i przyjaznych jurysdykcji, które pozwalają skupić się na rozwoju, a nie na walce z biurokracją. Jednym z najczęściej wybieranych kierunków jest Delaware – amerykański stan, który od lat uchodzi za światowe centrum przyjazne dla biznesu.

REKLAMA

1500 zł od ZUS! Wystarczy złożyć wniosek do 30 listopada 2025. Sprawdź, dla kogo te pieniądze

To jedna z tych ulg, o której wielu przedsiębiorców dowiaduje się za późno. Program „wakacji składkowych” ma dać właścicielom firm chwilę oddechu od comiesięcznych przelewów do ZUS-u. Można zyskać nawet 1500 zł, ale tylko pod warunkiem, że wniosek trafi do urzędu najpóźniej 30 listopada 2025 roku.

Brak aktualizacji tej informacji w rejestrze oznacza poważne straty - utrata ulg, zwroty dotacji, jeżeli nie dopełnisz tego obowiązku w terminie

Od 1 stycznia 2025 roku obowiązuje już zmiana, która dotyka każdego przedsiębiorcy w Polsce. Nowa edycja Polskiej Klasyfikacji Działalności (PKD) to nie tylko zwykła aktualizacja – to rewolucja w sposobie opisywania polskiego biznesu. Czy wiesz, że wybór niewłaściwego kodu może zamknąć Ci drogę do dotacji lub ulgi podatkowej?

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA