Реклама

Если вы обращаете внимание на новости о компьютерной безопасности, вы, вероятно, слышали упоминания о наборах эксплойтов; «Набор эксплойтов заражает миллионы», «Набор эксплойтов, используемый для обмана браузеров», «Adobe Flash нулевой день Что такое уязвимость нулевого дня? [MakeUseOf Объясняет] Подробнее обнаружен в эксплойте »... Есть много других. Но что такое эксплойт? Откуда они? И как их можно остановить?

Основы эксплойтов

Проще говоря, наборы эксплойтов - это части программного обеспечения, которые работают на серверах и ищут уязвимости на компьютерах людей, которые посещают сервер. Они предназначены для обнаружения дыр в безопасности браузеров, а также плагины, такие как Flash Die Flash Die: текущая история технологических компаний, пытающихся убить FlashВспышка давно пришла в упадок, но когда она умрет? Подробнее и Java. И они разработаны, чтобы быть очень простыми в использовании - даже у начинающего хакера не будет большой проблемы с его настройкой и работой.

Как только набор эксплойтов обнаружит уязвимость, он воспользуется ею для доставки вредоносного кода; это может быть бот, шпионское ПО, бэкдор или

любой другой тип вредоносного ПО Вирусы, шпионские программы, вредоносные программы и т. Д. Объяснил: понимание интернет-угрозКогда вы начинаете задумываться обо всех вещах, которые могут пойти не так, когда вы просматриваете Интернет, сеть начинает выглядеть как довольно страшное место. Подробнее - это на самом деле не зависит от комплекта эксплойтов. Таким образом, даже если вы слышите о наборе эксплойтов, заражающем множество компьютеров, вы все равно не знаете точно, с чем вы можете иметь дело.

теневой-злоумышленник

Существует множество наборов эксплойтов, но наиболее популярные из них составляют очень большую часть их использования: наиболее популярным является Angler, а Nuclear - отдаленная секунда, согласно блогу Sophos. Fiesta, Magnitude, FlashPack и Neutrino также были популярны до недавнего времени, когда Angler начал доминировать на первом месте.

В том же отчете установлено, что вымогателей Не поддавайтесь мошенничеству: руководство по вымогателям и другим угрозам Подробнее был наиболее распространенным типом вредоносного ПО, распространяемого Angler, что Internet Explorer и Flash были единственными объектами, и что они подвергались атакам практически в равной степени.

Откуда берутся комплекты эксплойтов?

Наборы эксплойтов являются частью киберпреступного мира, теневого царства Интернета, обычно знакомого только киберпреступникам и исследователям безопасности. Но разработчики этих наборов все чаще выходят на улицу; в июле Брайан Кребс отметил, что Styx, набор эксплойтов, продается в свободном доступе, и что они даже имеют круглосуточную виртуальную справочную службу для платных клиентов. Сколько платят эти клиенты? 3000 долларов за комплект.

Это огромная сумма денег, но создатели наборов предоставляют своим клиентам огромный сервис: эти наборы, если они размещены на правильные серверы могут легко заразить сотни тысяч пользователей, позволяя одному человеку запускать всемирную вредоносную операцию с минимальными затратами. усилия. Они даже поставляются с панелями пользовательского интерфейса - инструментальными панелями, которые упрощают настройку программного обеспечения и получают статистику для отслеживания успеха комплекта.

Вирус распространен-эксплуатируют

Интересно, что создание и поддержание комплекта эксплойтов требует большого сотрудничества между преступниками. Paunch, создатель наборов эксплойтов Blackhole и Cool, по общему мнению, выделил 100 000 долларов на приобретение информации об уязвимостях в браузерах и плагинах, по словам Кребса. Эти деньги платят другим злоумышленникам за знание новых уязвимостей.

Итак, как люди узнают о наборах эксплойтов? Как и во многих других вещах в криминальном мире, много маркетинга делается из уст в уста: криминальные форумы, сайты даркнет Как найти активные .Onion Dark веб-сайты (и почему вы могли бы хотеть)Темная сеть, в частности, состоит из сайтов .onion, размещенных в сети Tor. Как вы их найдете и куда идти? Подписывайтесь на меня... Подробнее и т. д. (хотя поиск такой информации становится все проще с помощью поиска Google). Но некоторые организации, занимающиеся киберпреступностью, достаточно продвинуты: Российская бизнес-сеть, крупная организация, занимающаяся киберпреступностью, предположительно использовала аффилированный маркетинг для распространения своих вредоносных программ по всему миру.

Защита от эксплойтов

Помощник юридического атташе ФБР Майкл Дрисколл недавно заявил на панельной дискуссии на InfoSec 2015, что уничтожение 200 лучших создателей наборов эксплойтов - одна из самых серьезных проблем, стоящих перед законом правоприменение. Можно с уверенностью сказать, что правоохранительные органы всего мира выделят много ресурсов для решения этой проблемы.

эксплуатируют комплекты арест

Но остановить распространение наборов эксплойтов нелегко. Потому что они легко покупаются, используются широким кругом людей на самых разных серверах по всему миру и обеспечивают Различные вредоносные программы представляют собой постоянно меняющуюся цель, к которой стремятся ФБР и другие организации.

Найти создателей этих наборов непросто - это не значит, что вы просто можете позвонить по номеру службы поддержки на веб-сайте комплекта эксплойтов. И с нынешней всемирной озабоченностью по поводу полномочия правительства по надзору Как избежать интернет-наблюдения: полное руководствоНаблюдение за интернетом продолжает оставаться горячей темой, поэтому мы подготовили этот всеобъемлющий ресурс о том, почему это так важно, кто за этим стоит, можете ли вы его полностью избежать, и многое другое. Подробнее получить доступ к людям, которые могут использовать наборы, тоже не всегда легко.

В 2013 году произошел крупный арест, в ходе которого российские официальные лица арестовали Паунча, создателя Blackhole and Cool. Это был последний крупный арест, связанный с набором эксплойтов. Так что взятие вашей безопасности в свои руки - ваш лучший выбор.

эксплуатирует-кит оборона

Как ты это делаешь? Так же, как вы защищаете от большинства вредоносных программ. Запустите ваши обновления 3 причины, по которым вы должны запускать последние обновления и обновления для системы безопасности WindowsКод, составляющий операционную систему Windows, содержит дыры в петлях безопасности, ошибки, несовместимости или устаревшие элементы программного обеспечения. Короче говоря, Windows не идеальна, мы все это знаем. Исправления безопасности и обновления исправляют уязвимости ... Подробнее часто в качестве эксплойтов обычно используются уязвимости, патчи для которых уже выпущены. Не игнорируйте запросы на обновления безопасности и операционной системы. Установить всеобъемлющий антивирус Бесплатное сравнение антивирусных программ: 5 популярных вариантов выбораКакой лучший бесплатный антивирус? Это один из самых распространенных вопросов, которые мы получаем на MakeUseOf. Люди хотят быть защищенными, но они не хотят платить ежегодную плату или использовать ... Подробнее . Блокировать всплывающие окна и отключить автоматическую загрузку плагинов Как остановить загрузку Flash автоматически с FlashControl [Chrome]Вы можете легко отключить Flash в Chrome. Но FlashControl дает вам больше практического контроля. FlashControl - это расширение Chrome, которое использует черные и белые списки для выборочной блокировки и разблокировки содержимого Flash. Как расширения определяет ... Подробнее в настройках вашего браузера. Дважды проверьте, чтобы убедиться, что URL страницы, на которой вы находитесь, является тем, который вы ожидаете увидеть.

Это основы обеспечения безопасности в Интернете, и они применяются для использования наборов, как и для других.

Из тени

Хотя наборы эксплойтов являются частью теневого мира киберпреступности, они начинают выходить в открытую - к лучшему и к худшему. Мы узнаем о них больше в новостях, и у нас есть лучшее представление о том, как оставаться в безопасности. Но они также становятся легче овладеть. Пока правоохранительные органы не найдут надежный способ преследования создателей и распространителей наборов эксплойтов, нам придется делать все возможное, чтобы защитить себя.

Будьте осторожны там, и используй здравый смысл 4 заблуждения безопасности, которые вы должны реализовать сегодняВ Интернете существует множество вредоносных программ и дезинформация безопасности, и следование этим мифам может быть опасным. Если вы восприняли это как правду, пришло время выяснить факты! Подробнее при просмотре интернета. Не ходи в сомнительные сайты Как удалить вредоносное ПО Bedep из XHamsterС 2015 года вредоносное ПО Bedep заражает пользователей через веб-сайты, в том числе первоначальное заражение сайта для взрослых xHamster. Ваш компьютер заражен? И как ты можешь оставаться в безопасности? Подробнее и делайте все возможное, чтобы оставаться в курсе новостей онлайн-безопасности. Запустите свои обновления и используйте антивирусное программное обеспечение. Сделайте это, и вам не о чем будет беспокоиться!

Вы были затронуты Angler или другим набором эксплойтов? Что вы делаете, чтобы защитить себя от вредоносных программ в Интернете? Поделитесь своими мыслями ниже!

Кредиты изображений: Киберпреступность, Вирусная инфекция, Наручники на ноутбуке, Интернет-безопасность через Shutterstock.

Данн - консультант по контент-стратегии и маркетингу, который помогает компаниям формировать спрос и вести. Он также ведет блог о стратегии и контент-маркетинге на dannalbright.com.