reklama

Pokud věnujete pozornost počítačovým bezpečnostním zprávám, pravděpodobně jste slyšeli zmíněné exploitační sady; „Exploit kit infikuje miliony,“ „exploit kit používaný k oklamání prohlížečů,“ „Adobe Flash nulový den Co je chyba zabezpečení nulového dne? [MakeUseOf vysvětluje] Přečtěte si více spatřen ve vykořisťovací sadě “... existuje mnoho dalších. Co je to exploitovat kit? Odkud přicházejí? A jak je lze zastavit?

Základy využití souprav

Zjednodušeně řečeno, exploitující sady jsou kousky softwaru, které běží na serverech a hledají zranitelnost v počítačích lidí, kteří navštíví server. Jsou navrženy tak, aby detekovaly i mezery v zabezpečení prohlížečů pluginy jako Flash Die Flash Die: Průběžná historie technologických společností, které se snaží zabít FlashFlash dlouhodobě upadá, ale kdy zemře? Přečtěte si více a Java. A jsou navrženy tak, aby se daly snadno používat - ani začínající hacker by neměl problém se zřízením a spuštěním jednoho problému.

Jakmile exploitující sada odhalí chybu zabezpečení, využije ji k dodání části malwaru; může to být bot, spyware, backdoor nebo

jakýkoli jiný typ malwaru Viry, spyware, malware atd. Vysvětleno: Porozumění online hrozbámKdyž začnete přemýšlet o všech věcech, které by se mohly při procházení Internetu pokazit, web začne vypadat jako docela děsivé místo. Přečtěte si více - to ve skutečnosti nezávisí na exploitační soupravě. Takže i když slyšíte o exploitující soupravě infikující mnoho počítačů, stále nevíte přesně, s čím byste se mohli vypořádat.

temný-kybernetický zločin

Existuje spousta vykořisťovacích souprav, ale ty nejoblíbenější tvoří velmi velkou část jejich použití: Angler je zdaleka nejpopulárnější, s Nuclear vzdálenou sekundu, podle blogu Sophos. Fiesta, Magnitude, FlashPack a Neutrino byly také populární až do nedávné doby, kdy Angler začal dominovat na prvním místě.

Stejná zpráva to zjistila ransomware Neupadněte se na podvodníky: Průvodce po Ransomware a dalších hrozbách Přečtěte si více byl nejčastějším typem škodlivého softwaru distribuovaného Anglerem, že Internet Explorer a Flash byly jediné dva cíle a že byly napadeny téměř stejně.

Odkud pocházejí exploitující sady?

Zneužívané soupravy jsou součástí kybernetického světa, stínové podsvětí internetu, který je obecně známý pouze kybernetickým zločincům a bezpečnostním vědcům. Vývojáři těchto souprav však stále více vycházejí ven; v červenci Brian Krebs zdůraznil, že Styx, vykořisťovací sada, se prodává na veřejném trhu a že dokonce provozují nepřetržitě otevřenou virtuální help desk pro platící zákazníky. Kolik tito zákazníci platí? 3 000 $ za sadu.

To je obrovské množství peněz, ale tvůrci souprav poskytují svým zákazníkům obrovské služby: tyto soupravy, pokud jsou umístěny na správných serverů, mohlo by snadno nakazit stovky tisíc uživatelů, což by jediné osobě umožnilo provozovat celosvětovou malwarovou operaci s malými snaha. Jsou dokonce dodávány s panely uživatelského rozhraní - dashboardy, které usnadňují konfiguraci softwaru a získávají statistiky pro sledování úspěchu sady.

virus-spread-exploit

Zajímavé je, že vytvoření a údržba vykořisťovací soupravy vyžaduje hodně spolupráce mezi zločinci. Paunch, tvůrce vykořisťovacích souprav Blackhole a Cool, údajně nechal vyčlenit 100 000 dolarů na nákup informací o zranitelnostech v prohlížečích a zásuvných modulech, podle Krebse. Tyto peníze platí jiným kybernetickým zločincům za poznání nových zranitelných míst.

Jak se tedy lidé dozví o exploitujících soupravách? Stejně jako u mnoha věcí v kriminálním podsvětí se hodně marketingu provádí ústně: kriminální fóra, weby darknet Jak najít aktivní .Onion Dark Webové stránky (a proč byste měli chtít)Temný web se částečně skládá z .onionových webů hostovaných v síti Tor. Jak je najdete a kam jít? Následuj mě... Přečtěte si více , atd. (ačkoli je stále snadnější najít tento druh informací pomocí vyhledávání Google). Některé organizace pro počítačovou trestnou činnost jsou však pozoruhodně pokročilé: ruská obchodní síť, velká organizace pro počítačovou trestnou činnost, údajně používala affiliate marketing k získání svého škodlivého softwaru po celém světě.

Ochrana proti zneužívání souprav

Pomocný právní asistent FBI Michael Driscoll nedávno během panelové diskuse na InfoSec 2015 uvedl, že Snížení počtu 200 největších tvůrců vykořisťovacích souprav je jednou z nejvýznamnějších výzev, kterým zákon čelí vynucení. Je to bezpečná sázka, že donucovací agentury po celém světě věnují na splnění této výzvy mnoho zdrojů.

vykořisťujte výstroje

Zastavit šíření vykořisťovacích souprav však není snadné. Protože se snadno kupují, používají je široká škála lidí na různých serverech po celém světě a doručují je různé zátěže malwaru, představují neustále se měnící cíl, na který se FBI a další organizace zaměřují.

Najít tvůrce těchto souprav není snadné - není to tak, jako kdybyste mohli zavolat na číslo zákaznické podpory na webu exploit kit. A se současným celosvětovým zájmem o kontrolní pravomoci vlád Vyhnutí se internetovému dohledu: Kompletní průvodceInternetový dohled je i nadále horkým tématem, takže jsme vytvořili tento komplexní zdroj informací o tom, proč je to tak velká věc, kdo za tím stojí, zda se mu můžete úplně vyhnout, a další. Přečtěte si více , není také snadné získat přístup k lidem, kteří by mohli soupravy používat.

V roce 2013 došlo k velkému zatčení, během něhož ruské úředníky vzali Paunch, tvůrce Blackhole a Cool. To však bylo poslední velké zatčení související s vykořisťovací sadou. Takže brát svou bezpečnost do svých rukou je vaše nejlepší sázka.

exploit-kit-defense

Jak to děláš? Stejným způsobem chráníte před většinou malwaru. Spusťte aktualizace 3 důvody, proč byste měli používat nejnovější opravy zabezpečení a aktualizace systému WindowsKód, který tvoří operační systém Windows, obsahuje díry v bezpečnostní smyčce, chyby, nekompatibility nebo zastaralé softwarové prvky. Stručně řečeno, Windows není dokonalý, všichni to víme. Opravy zabezpečení a aktualizace opravují chyby zabezpečení ... Přečtěte si více často, protože exploitující soupravy se obvykle zaměřují na zranitelnosti, pro které již byly vydány opravy. Neignorujte žádosti o zabezpečení a aktualizace operačního systému. Nainstalujte komplexní antivirová souprava Srovnání antivirů zdarma: 5 oblíbených výběrů jde na špičkuJaký je nejlepší bezplatný antivirus? To je jedna z nejčastějších otázek, které dostáváme na MakeUseOf. Lidé chtějí být chráněni, ale nechtějí platit roční poplatek ani používat ... Přečtěte si více . Blokovat vyskakovací okna a vypněte automatické načítání pluginů Jak zabránit automatickému načítání Flash pomocí FlashControl [Chrome]V prohlížeči Chrome můžete snadno deaktivovat Flash. Ale FlashControl vám dává větší praktické ovládání. FlashControl je rozšíření Chrome, které používá selektivní blokování a odblokování obsahu Flash pomocí seznamů povolených a povolených. Jak rozšíření definují ... Přečtěte si více v nastavení vašeho prohlížeče. Znovu zkontrolujte, zda je adresa URL stránky, na které se nacházíte, taková, kterou očekáváte.

Toto jsou základy, jak se udržet v bezpečí online, a vztahují se na využívání souprav, jako by dělaly cokoli jiného.

Ze stínů

Přestože jsou exploitační soupravy součástí stínového světa počítačové kriminality, začínají se objevovat v otevřeném prostoru - pro lepší a horší. Ve zprávách o nich slyšíme více a máme lepší představu o tom, jak zůstat v bezpečí. Ale je také snazší se jich zmocnit. Dokud orgány činné v trestním řízení nenajdou spolehlivý způsob stíhání tvůrců a distributorů vykořisťujících souprav, musíme udělat, co můžeme, abychom se chránili.

Zůstaňte opatrní venku a používat zdravý rozum 4 bezpečnostní mylné představy, které musíte dnes realizovatExistuje mnoho škodlivého softwaru a online dezinformací zabezpečení online, a následování těchto mýtů může být nebezpečné. Pokud jste něco považovali za pravdu, je čas napravit fakta! Přečtěte si více při procházení Internetu. Nechoďte do pochybné stránky Jak odstranit malware z postele z XHamsterOd roku 2015 malware Bedep infikuje uživatele prostřednictvím webových stránek, včetně počáteční infekce webu xHamster pro dospělé. Je váš počítač napaden? A jak můžete zůstat v bezpečí? Přečtěte si více a udělejte, co je v našich silách, abyste zůstali na vrcholu zpravodajství o zabezpečení online. Spusťte aktualizace a používejte antivirový software. Udělejte to a vy se nebudete muset starat!

Byli jste zasaženi Anglerem nebo jinou vykořisťovací sadou? Co děláte, abyste se před malwarem chránili online? Podělte se o své myšlenky níže!

Obrazové kredity: Počítačová kriminalita, Virová infekce, Pouta na notebooku, Internetová bezpečnost přes Shutterstock.

Dann je konzultant pro obsahovou strategii a marketing, který pomáhá společnostem vytvářet poptávku a vede. Také blogy o strategii a marketingu obsahu na dannalbright.com.