Na czym polega atak drive-by download?
2009-05-04 12:56
Przeczytaj także: Cyberprzestępcy a luki w oprogramowaniu
Ataki wykorzystujące przeglądarkę
Ryana Naraine, aby wyjaśnić gwałtowny wzrost popularności wykorzystywania przeglądarki internetowej jako narzędzia ataków, przyjrzał się historii największych ataków przeprowadzanych na komputery za pośrednictwem Internetu. W „okresie robaków internetowych”, gdy w sieciach korporacyjnych spustoszenie siały takie robaki jak Code Red, Blaster, Slammer oraz Sasser, hakerzy wykorzystywali luki w systemie operacyjnym Windows przy użyciu zdalnych exploitów. (O zdalnym exploicie mówimy wtedy, gdy szkodliwy program znajduje się na serwerze podłączonym do sieci i wykorzystuje legalny kod na komputerze użytkownika, jednak w celu wykorzystania luki w zabezpieczeniach nie musi uzyskiwać dostępu do komputera użytkownika). Zainfekowane pliki wykonywalne, takie jak Melissa, często dołączane były do wiadomości e-mail lub przedostawały się do systemów za pośrednictwem komunikatorów internetowych i aplikacji P2P.
Microsoft zareagował na ataki robaków w pozytywny sposób. Firma dodała zaporę sieciową, która w systemie Windows XP SP2 jest domyślnie włączona, oraz zaimplementowała kilka mechanizmów osłabiających ataki robaków. Włączona funkcja automatycznych aktualizacji w systemie Windows pomagała użytkownikom regularnie instalować łaty dla systemu operacyjnego. Zmądrzały zarówno firmy, jak i użytkownicy, którzy zaczęli blokować załączniki i przestali klikać nietypowe pliki wykonywalne. Oba te czynniki skłoniły cyberprzestępców do zmiany taktyk: zaczęli atakować aplikacje innych producentów oraz doskonalić sztukę socjotechniki.
fot. mat. prasowe
Struktura ataku drive-by download
Struktura ataku drive-by download
fot. mat. prasowe
Wyniki wyszukiwania zawierające adresy zainfekowanych stron
Wyniki wyszukiwania zawierające adresy zainfekowanych stron
„Jeszcze bardziej niepokojącym odkryciem było to, że około 1,3 procent zapytań w wyszukiwarce Google zwróciło co najmniej jeden adres URL oznaczony na stronie wyników jako zainfekowany” – wynika z badania opublikowanego przez Google. Dane z badania pokazują niepokojący wzrost odsetka wyszukiwań, których wyniki zawierały zainfekowane strony.
![Zaawansowane i ukierunkowane cyberataki 2013 [© Amir Kaljikovic - Fotolia.com] Zaawansowane i ukierunkowane cyberataki 2013](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Zaawansowane-i-ukierunkowane-cyberataki-2013-136044-150x100crop.jpg)
oprac. : Regina Anam / eGospodarka.pl