W ten sposób hakują cię Mroczny świat zestawów exploitów

  • Edmund Richardson
  • 0
  • 5102
  • 1520
Reklama

Jeśli zwracasz uwagę na wiadomości dotyczące bezpieczeństwa komputera, prawdopodobnie słyszałeś o wymienionych zestawach exploitów; “zestaw exploitów infekuje miliony,” “zestaw exploitów służący do oszukiwania przeglądarek,” “Adobe Flash - zero-day Co to jest luka w Zero Day? [MakeUseOf wyjaśnia] Co to jest luka w Zero Day? [MakeUseOf Objaśnia] zauważony w zestawie exploitów”… Jest ich znacznie więcej. Ale czym jest zestaw exploitów? Skąd oni pochodzą? I jak można je zatrzymać?

Podstawy zestawów exploitów

Mówiąc prościej, zestawy exploitów to oprogramowanie działające na serwerach i szukające luk w zabezpieczeniach na komputerach osób odwiedzających serwer. Są przeznaczone do wykrywania luk w zabezpieczeniach przeglądarek, a także wtyczek takich jak Flash Die Flash Die: bieżąca historia firm technologicznych próbujących zabić Flash Die Die Die: bieżąca historia firm technologicznych próbujących zabić Flash Flash została spada przez długi czas, ale kiedy to umrze? i Java. I są zaprojektowane tak, aby były bardzo łatwe w użyciu - nawet początkujący haker nie miałby większego problemu z uruchomieniem jednego.

Gdy zestaw exploitów wykryje lukę, wykorzysta ją do dostarczenia szkodliwego oprogramowania; może to być bot, oprogramowanie szpiegujące, backdoor lub inny rodzaj złośliwego oprogramowania Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnione: Zrozumienie zagrożeń online Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnione: Zrozumienie zagrożeń online Kiedy zaczynasz myśleć o wszystkim rzeczy, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażającym miejscem. -To nie zależy od zestawu exploitów. Więc nawet jeśli usłyszysz o zestawie exploitów infekującym wiele komputerów, nadal nie wiesz dokładnie, z czym masz do czynienia.

Istnieje wiele zestawów exploitów, ale najpopularniejsze z nich stanowią bardzo dużą część ich użycia: Wędkarz jest zdecydowanie najbardziej popularny, a Nuclear jest daleko na drugim miejscu, według blogu Sophos. Fiesta, Magnitude, FlashPack i Neutrino były również popularne do niedawna, kiedy Angler zaczął dominować na pierwszym miejscu.

W tym samym raporcie stwierdzono, że oprogramowanie ransomware Don't Fall Foul of the Scammers: Przewodnik po oprogramowaniu ransomware i innych zagrożeniach Don't Fall Foul of the Scammers: przewodnik po oprogramowaniu ransomware i innych zagrożeniach był najczęstszym rodzajem złośliwego oprogramowania rozpowszechnianego przez Anglera, że Internet Explorer i Flash były jedynymi dwoma celami i zostały zaatakowane w niemal równej mierze.

Skąd pochodzą zestawy eksploatacyjne?

Zestawy exploitów są częścią świata cyberprzestępców, mrocznej krainy Internetu, znanej jedynie cyberprzestępcom i badaczom bezpieczeństwa. Ale twórcy tych zestawów coraz częściej wychodzą na jaw; w lipcu Brian Krebs zwrócił uwagę, że Styx, zestaw exploitów, jest sprzedawany w domenie publicznej, a nawet działa 24-godzinne wirtualne biuro pomocy dla płacących klientów. Ile płacą ci klienci? 3000 $ za zestaw.

To ogromna ilość pieniędzy, ale twórcy zestawów zapewniają ogromną usługę dla swoich klientów: zestawy te, jeśli zostaną umieszczone na odpowiednich serwerach, mogą łatwo zainfekować setki tysięcy użytkowników, umożliwiając jednej osobie uruchomienie globalnego szkodliwego oprogramowania operacja przy niewielkim wysiłku. Są nawet wyposażone w panele interfejsu użytkownika, które ułatwiają konfigurację oprogramowania i uzyskiwanie statystyk dotyczących śledzenia sukcesu zestawu.

Co ciekawe, stworzenie i utrzymanie zestawu exploitów wymaga dużej współpracy między przestępcami. Według Krebsa Paunch, twórca zestawów exploitów Blackhole i Cool, rzekomo odłożył 100 000 USD na zakup informacji o lukach w przeglądarkach i wtyczkach. Te pieniądze płacą innym cyberprzestępcom za wiedzę o nowych podatnościach.

Jak ludzie dowiadują się o zestawach exploitów? Podobnie jak w przypadku wielu rzeczy w podziemnym świecie przestępczym, wiele działań marketingowych odbywa się przy użyciu ustnych wiadomości: fora przestępcze, witryny darknet Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto) Jak znaleźć aktywne .Onion Ciemne strony internetowe (i dlaczego warto) Ciemna sieć składa się częściowo z witryn .onion hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Śledź mnie… i tak dalej (chociaż coraz łatwiej jest znaleźć tego rodzaju informacje za pomocą wyszukiwarki Google). Jednak niektóre organizacje cyberprzestępcze są niezwykle zaawansowane: Russian Business Network, duża organizacja zajmująca się cyberprzestępczością, prawdopodobnie wykorzystała marketing afiliacyjny do rozprzestrzeniania swojego szkodliwego oprogramowania na całym świecie.

Ochrona przed zestawami exploitów

Asystent prawny FBI, Michael Driscoll, stwierdził niedawno podczas dyskusji panelowej na InfoSec 2015, że wyeliminowanie 200 najlepszych twórców zestawów exploitów jest jednym z najważniejszych wyzwań stojących przed organami ścigania. Jest to bezpieczny zakład, że organy ścigania na całym świecie przeznaczą wiele zasobów na sprostanie temu wyzwaniu.

Ale nie jest łatwo powstrzymać rozprzestrzenianie się zestawów exploitów. Ponieważ można je łatwo kupić, wykorzystywane przez szeroką gamę osób na różnego rodzaju serwerach na całym świecie i dostarczając różne rodzaje szkodliwego oprogramowania, stanowią one stale zmieniający się cel, do którego dążą FBI i inne organizacje.

Znalezienie twórców tych zestawów nie jest łatwe - nie jest tak, że wystarczy zadzwonić pod numer obsługi klienta na stronie internetowej zestawu exploitów. A biorąc pod uwagę obecne na całym świecie obawy dotyczące uprawnień rządów w zakresie unikania nadzoru w Internecie: kompletny przewodnik Unikania nadzoru w Internecie: kompletny przewodnik Nadzór w Internecie jest wciąż gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego jest to tak wielka sprawa, kto za tym stoi, czy można tego całkowicie uniknąć i nie tylko. , uzyskanie dostępu do osób, które mogłyby korzystać z zestawów, nie zawsze jest łatwe.

W 2013 r. Doszło do poważnego aresztowania, w którym Paunch, twórca Blackhole i Cool, został aresztowany przez rosyjskich urzędników. Było to jednak ostatnie poważne aresztowanie związane z zestawem exploitów. Więc wzięcie swojego bezpieczeństwa we własne ręce jest najlepszym wyborem.

Jak to robisz? Taki sam sposób ochrony przed większością złośliwego oprogramowania. Uruchom swoje aktualizacje 3 powody, dla których warto uruchamiać najnowsze poprawki i aktualizacje zabezpieczeń systemu Windows 3 powody, dla których warto uruchamiać najnowsze poprawki i aktualizacje zabezpieczeń systemu Windows Kod, który składa się na system operacyjny Windows, zawiera luki w zabezpieczeniach, błędy, niezgodności lub nieaktualne elementy oprogramowania. Krótko mówiąc, Windows nie jest idealny, wszyscy to wiemy. Łaty i aktualizacje zabezpieczeń naprawiają luki… często, ponieważ zestawy exploitów zazwyczaj atakują luki, dla których łaty zostały już wydane. Nie ignoruj ​​żądań aktualizacji zabezpieczeń i systemu operacyjnego. Zainstaluj kompleksowy pakiet antywirusowy Bezpłatne porównanie antywirusowe: 5 popularnych wyborów Przejdź od stóp do głów Darmowe porównanie antywirusowe: 5 popularnych wyborów Przejdź od stóp do głów Co to jest najlepszy darmowy program antywirusowy? To jedno z najczęściej zadawanych pytań w MakeUseOf. Ludzie chcą być chronieni, ale nie chcą płacić rocznej opłaty ani korzystać…. Blokuj wyskakujące okienka i wyłącz automatyczne ładowanie wtyczek Jak zatrzymać automatyczne ładowanie Flasha za pomocą FlashControl [Chrome] Jak zatrzymać automatyczne ładowanie Flasha za pomocą FlashControl [Chrome] Możesz łatwo wyłączyć Flasha w Chrome. Ale FlashControl zapewnia większą praktyczną kontrolę. FlashControl to rozszerzenie przeglądarki Chrome, które wykorzystuje czarne listy i białe listy do selektywnego blokowania i odblokowywania treści Flash. Ponieważ rozszerzenia definiują… w ustawieniach przeglądarki. Sprawdź dwukrotnie, aby upewnić się, że adres URL strony, na której jesteś, jest tym, którego oczekujesz.

Są to podstawy zapewniania sobie bezpieczeństwa w Internecie i dotyczą one wykorzystania zestawów tak, jak robią cokolwiek innego.

Poza cieniami

Chociaż zestawy exploitów są częścią mrocznego świata cyberprzestępczości, zaczynają wychodzić na jaw - na dobre i na złe. Dowiadujemy się o nich więcej w wiadomościach i mamy lepszy pomysł, jak zachować bezpieczeństwo. Ale stają się również łatwiejsze do zdobycia. Dopóki organy ścigania nie znajdą wiarygodnego sposobu ścigania twórców i dystrybutorów zestawów exploitów, będziemy musieli zrobić co w naszej mocy, aby się chronić.

Zachowaj ostrożność i stosuj zdrowy rozsądek. 4 Błędne przekonania dotyczące bezpieczeństwa, które należy dziś zrozumieć 4 Błędne przekonania dotyczące bezpieczeństwa, które należy dziś zdać sobie sprawę Istnieje wiele złośliwych informacji na temat złośliwego oprogramowania i bezpieczeństwa w Internecie, a przestrzeganie tych mitów może być niebezpieczne. Jeśli uznałeś coś za prawdę, czas wyjaśnić fakty! podczas przeglądania Internetu. Nie wchodź na podejrzane strony. Jak usunąć złośliwe oprogramowanie Bedep z XHamster. Jak usunąć złośliwe oprogramowanie Bedep z XHamster. Od 2015 r. Złośliwe oprogramowanie Bedep infekuje użytkowników za pośrednictwem stron internetowych, w tym początkową infekcję witryny dla dorosłych xHamster. Czy Twój komputer jest zainfekowany? Jak możesz być bezpieczny? i rób, co możesz, aby być na bieżąco z aktualnościami dotyczącymi bezpieczeństwa w Internecie. Uruchom aktualizacje i użyj oprogramowania antywirusowego. Zrób to, a nie będziesz miał się czym martwić!

Czy byłeś dotknięty przez Wędkarza lub inny zestaw exploitów? Co robisz, aby uchronić się przed złośliwym oprogramowaniem w Internecie? Podziel się swoimi przemyśleniami poniżej!

Zdjęcia: Cyberprzestępczość, infekcja wirusowa, kajdanki na laptopie, bezpieczeństwo w Internecie za pośrednictwem Shutterstock.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.