Reklama

Jeśli zwracasz uwagę na wiadomości dotyczące bezpieczeństwa komputera, prawdopodobnie słyszałeś o wymienionych zestawach exploitów; „Zestaw exploitów infekuje miliony”, „zestaw exploitów wykorzystywany do oszukiwania przeglądarek”, „Adobe Flash dzień zero Co to jest luka w zabezpieczeniach związana z zerowym dniem? [MakeUseOf wyjaśnia] Czytaj więcej zauważony w zestawie exploitów ”... jest o wiele więcej. Ale czym jest zestaw exploitów? Skąd oni pochodzą? I jak można je zatrzymać?

Podstawy zestawów exploitów

Mówiąc prościej, zestawy exploitów to programy działające na serwerach i szukające luk w zabezpieczeniach na komputerach osób odwiedzających serwer. Zostały zaprojektowane do wykrywania luk w zabezpieczeniach przeglądarek, a także wtyczki takie jak Flash Die Flash Die: bieżąca historia firm technologicznych próbujących zabić FlashaFlash od dawna słabnie, ale kiedy umrze? Czytaj więcej i Java. Są zaprojektowane tak, aby były bardzo łatwe w użyciu - nawet początkujący haker nie miałby większego problemu z uruchomieniem i uruchomieniem jednego.

Gdy zestaw exploitów wykryje lukę, wykorzysta ją do dostarczenia szkodliwego oprogramowania; może to być bot, oprogramowanie szpiegujące, backdoor lub każdy inny rodzaj złośliwego oprogramowania Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Objaśnienie: Zrozumienie zagrożeń onlineKiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. Czytaj więcej - tak naprawdę nie jest to zależne od zestawu exploitów. Nawet jeśli usłyszysz o zestawie exploitów infekującym wiele komputerów, nadal nie wiesz dokładnie, z czym możesz mieć do czynienia.

podejrzany cyberprzestępca

Istnieje wiele zestawów exploitów, ale najpopularniejsze z nich stanowią bardzo dużą część ich wykorzystania: Wędkarz jest zdecydowanie najbardziej popularny, a Nuclear jest odległą sekundą, według bloga Sophos. Fiesta, Magnitude, FlashPack i Neutrino były również popularne do niedawna, kiedy Angler zaczął dominować na pierwszym miejscu.

Ten sam raport to stwierdził ransomware Don't Fall Foul of the Scammers: przewodnik po oprogramowaniu ransomware i innych zagrożeniach Czytaj więcej był najczęstszym rodzajem złośliwego oprogramowania rozpowszechnianego przez Anglera, że ​​Internet Explorer i Flash były jedynymi dwoma celami i że zostały zaatakowane w niemal równej mierze.

Skąd pochodzą zestawy exploitów?

Zestawy exploitów są częścią świata cyberprzestępców, mrocznej, nizinnej sfery Internetu, ogólnie znanej tylko cyberprzestępcom i badaczom bezpieczeństwa. Ale twórcy tych zestawów coraz częściej wychodzą na jaw; w lipcu Brian Krebs zwrócił uwagę, że Styx, zestaw exploitów, jest sprzedawany w domenie publicznej, a nawet działa 24-godzinne wirtualne biuro pomocy dla płacących klientów. Ile płacą ci klienci? 3000 $ za zestaw.

To ogromna suma pieniędzy, ale twórcy zestawów zapewniają ogromną usługę dla swoich klientów: zestawy te, jeśli zostaną umieszczone na odpowiednie serwery mogą łatwo zainfekować setki tysięcy użytkowników, pozwalając jednej osobie na niewielką liczbę operacji na całym świecie wysiłek. Są nawet wyposażone w panele interfejsu użytkownika - pulpity nawigacyjne, które ułatwiają konfigurację oprogramowania i uzyskiwanie statystyk dotyczących śledzenia sukcesu zestawu.

exploit rozprzestrzeniający wirusa

Co ciekawe, stworzenie i utrzymanie zestawu exploitów wymaga dużej współpracy między przestępcami. Paunch, twórca zestawów exploitów Blackhole i Cool, rzekomo odłożył 100 000 USD na zakup informacji o lukach w zabezpieczeniach przeglądarek i wtyczek, według Krebsa. Te pieniądze płacą innym cyberprzestępcom za wiedzę o nowych podatnościach.

Jak ludzie dowiadują się o zestawach exploitów? Podobnie jak w przypadku wielu rzeczy w podziemnym świecie przestępczym, wiele działań marketingowych odbywa się za pomocą ustnych wiadomości: fora przestępcze, witryny Darknet Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto)Dark Web, po części, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Chodź za mną... Czytaj więcej i tak dalej (chociaż coraz łatwiej jest znaleźć tego rodzaju informacje za pomocą wyszukiwarki Google). Ale niektóre organizacje cyberprzestępcze są niezwykle zaawansowane: Russian Business Network, duża organizacja cyberprzestępcza, prawdopodobnie wykorzystała marketing afiliacyjny do rozprzestrzeniania swojego szkodliwego oprogramowania na całym świecie.

Ochrona przed zestawami exploitów

Asystent prawny FBI, Michael Driscoll, stwierdził niedawno podczas dyskusji panelowej na InfoSec 2015, że wyeliminowanie 200 najlepszych twórców zestawów exploitów jest jednym z najważniejszych wyzwań stojących przed prawem egzekwowanie. To bezpieczny zakład, że organy ścigania na całym świecie przeznaczą wiele zasobów na sprostanie temu wyzwaniu.

exploit-Kits-Areszt

Ale nie jest łatwo powstrzymać rozprzestrzenianie się zestawów exploitów. Ponieważ można je łatwo kupić, używane przez szeroką gamę osób na różnego rodzaju serwerach na całym świecie i dostarczające różne rodzaje szkodliwego oprogramowania stanowią stale zmieniający się cel, do którego dążą FBI i inne organizacje.

Znalezienie twórców tych zestawów nie jest łatwe - nie jest tak, że możesz po prostu zadzwonić na numer obsługi klienta w witrynie zestawu exploitów. I z obecnym światowym niepokojem związanym z uprawnienia nadzorcze rządów Unikanie nadzoru internetowego: kompletny przewodnikNadzór internetowy jest nadal gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego tak ważna sprawa, kto za tym stoi, czy można go całkowicie uniknąć i nie tylko. Czytaj więcej , uzyskanie dostępu do osób, które mogłyby korzystać z zestawów, nie zawsze jest łatwe.

W 2013 r. Doszło do poważnego aresztowania, w którym Paunch, twórca Blackhole i Cool, został aresztowany przez rosyjskich urzędników. Było to jednak ostatnie poważne aresztowanie związane z zestawem exploitów. Więc wzięcie swojego bezpieczeństwa we własne ręce jest najlepszym wyborem.

exploit-kit-defense

Jak to robisz? Taki sam sposób ochrony przed większością złośliwego oprogramowania. Uruchom swoje aktualizacje 3 powody, dla których warto korzystać z najnowszych poprawek i aktualizacji zabezpieczeń systemu WindowsKod tworzący system operacyjny Windows zawiera luki w zabezpieczeniach, błędy, niezgodności lub nieaktualne elementy oprogramowania. Krótko mówiąc, Windows nie jest idealny, wszyscy to wiemy. Łaty bezpieczeństwa i aktualizacje usuwają luki ... Czytaj więcej często, ponieważ zestawy exploitów zwykle atakują luki w zabezpieczeniach, dla których łatki zostały już wydane. Nie ignoruj ​​żądań aktualizacji zabezpieczeń i systemu operacyjnego. Zainstaluj kompleksowe pakiet antywirusowy Bezpłatne porównanie antywirusowe: 5 popularnych wyborów Przejdź od stóp do główJaki jest najlepszy darmowy program antywirusowy? To jedno z najczęściej zadawanych pytań w MakeUseOf. Ludzie chcą być chronieni, ale nie chcą płacić rocznej opłaty ani korzystać ... Czytaj więcej . Blokuj wyskakujące okienka i wyłącz automatyczne ładowanie wtyczek Jak zatrzymać automatyczne ładowanie Flasha za pomocą FlashControl [Chrome]Możesz łatwo wyłączyć Flasha w Chrome. Ale FlashControl zapewnia większą praktyczną kontrolę. FlashControl to rozszerzenie przeglądarki Chrome, które wykorzystuje czarne listy i białe listy do selektywnego blokowania i odblokowywania treści Flash. Jak rozszerzenia definiują ... Czytaj więcej w ustawieniach przeglądarki. Sprawdź dwukrotnie, aby upewnić się, że adres URL strony, na której jesteś, jest tym, którego oczekujesz.

Są to podstawy zapewniania sobie bezpieczeństwa w Internecie i dotyczą one wykorzystania zestawów tak, jak robią cokolwiek innego.

Poza cieniami

Chociaż zestawy exploitów są częścią mrocznego świata cyberprzestępczości, zaczynają się ujawniać - na dobre i na złe. Dowiadujemy się o nich więcej w wiadomościach i mamy lepszy pomysł, jak zachować bezpieczeństwo. Ale stają się również łatwiejsze do zdobycia. Dopóki organy ścigania nie znajdą wiarygodnego sposobu ścigania twórców i dystrybutorów zestawów exploitów, musimy zrobić, co w naszej mocy, aby się chronić.

Zachowaj ostrożność i Użyj rozumu 4 Nieporozumienia dotyczące bezpieczeństwa, które należy dziś zrozumiećW Internecie jest dużo złośliwego oprogramowania i fałszywych informacji dotyczących bezpieczeństwa w Internecie, a przestrzeganie tych mitów może być niebezpieczne. Jeśli uznałeś coś za prawdę, czas wyjaśnić fakty! Czytaj więcej podczas przeglądania Internetu. Nie idź do wątpliwe strony Jak usunąć złośliwe oprogramowanie Bedep Z XHamsterOd 2015 r. Złośliwe oprogramowanie Bedep infekuje użytkowników za pośrednictwem stron internetowych, w tym początkową infekcję witryny dla dorosłych xHamster. Czy Twój komputer jest zainfekowany? Jak możesz być bezpieczny? Czytaj więcej i rób, co możesz, aby być na bieżąco z aktualnościami dotyczącymi bezpieczeństwa w Internecie. Uruchom aktualizacje i użyj oprogramowania antywirusowego. Zrób to, a nie będziesz musiał się martwić!

Czy byłeś dotknięty przez Wędkarza lub inny zestaw exploitów? Co robisz, aby uchronić się przed złośliwym oprogramowaniem w Internecie? Podziel się swoimi przemyśleniami poniżej!

Kredyty obrazkowe: Cyberprzestępczość, Infekcja wirusowa, Kajdanki na laptopie, Ochrona Internetu przez Shutterstock.

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.