eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetCyberprzestępcy a luki w oprogramowaniu

Cyberprzestępcy a luki w oprogramowaniu

2010-11-28 00:16

Cyberprzestępcy a luki w oprogramowaniu

W jaki sposób komputer jest infekowany przez Zbota/ZeuSa przy użyciu exploitów © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Nowy artykuł opublikowany przez Kaspersky Lab pt. "Cybernetyczni włamywacze" autorstwa Wiaczesława Zakorzewskiego, starszego analityka zagrożeń z firmy, koncentruje się na metodach wykorzystywania luk w popularnych aplikacjach przez cyberprzestępców. Luka w zabezpieczeniu to błąd w kodzie oprogramowania, który szkodliwi użytkownicy mogą w pewnych warunkach wykorzystać do własnych celów. Exploit to program, który wykorzystuje do własnych, szkodliwych celów lukę w oprogramowaniu na lokalnym lub zdalnym komputerze.

Przeczytaj także: Zagrożenia internetowe II kw. 2010

Luki w zabezpieczeniach i exploity

Głównym celem exploitów jest zainfekowanie komputera przy użyciu określonego szkodliwego programu. W większości przypadków exploit ma niewielkie rozmiary, dlatego pełni funkcję downloadera – aplikacji pobierającej inne programy. Z reguły wszystkie szkodliwe działania odbywają się w tle i pozostają niezauważone przez użytkownika. Czasami w wyniku działania szkodnika przestaje działać przeglądarka internetowa, jednak przeciętny użytkownik prawdopodobnie nie zauważy niczego podejrzanego.

Luki w zabezpieczeniach można znaleźć w każdym typie oprogramowania, popularne programy nie są tu wyjątkiem. Wydaje się, że niektórzy producenci nie przejmują się błędami w kodzie swoich programów. Luki znajdują się w programach wykorzystywanych do przetwarzania różnych formatów plików, jak również w wirtualnych maszynach, które uruchamiają skrypty. Pozwala to szkodliwym użytkownikom dodawać exploity do plików w różnych formatach, takich jak JPEG, TIFF, BMP, GIF, ANI oraz LNK, z pomocą różnych protokołów. Czasami sam plik jest exploitem, tak jak w przypadku plików napisanych w JavaScript, które atakują luki w zabezpieczeniach Internet Explorera.

W przeważającej większości przypadków exploity zawierają tak zwany “shell code”, który wygląda jak sekwencja bajtów i stanowi grupę instrukcji maszynowych, które mogą być wykonywane przez procesor. Kod zwykle jest pobierany na komputer użytkownika, a następnie zostaje uruchomiony pełny szkodliwy program. Jednak istnieją również luki, które nie wymagają wykonania shell code. Na przykład exploit, który wykorzystuje lukę CVE-2010-1885 w systemie help desk i centrum pomocy technicznej Microsoftu wykonuje kod HTML, zawierający znacznik <script> oraz swój własny szkodliwy kod, którego celem jest wykonywanie określonych działań. Cyberprzestępcy wykorzystują również lukę CVE-2010-2568 w obsłudze plików LNK. Exploit ten, szczegółowo opisany poniżej, powoduje pobranie biblioteki DLL.

Niektóre exploity stanowią zagrożenie, ponieważ ich działania są wykonywane pośrednio, przez zaufaną aplikację. Na przykład exploit, który wykorzystuje lukę w przeglądarce internetowej, może pobrać szkodliwy program. W takiej sytuacji zapora sieciowa nie zablokuje takiego pobrania, ponieważ jest ono przeprowadzane przez program, który według zapory sieciowej ma uprawnienia do pobierania plików.

Twój komputer jest zagrożony

Istnieje wiele sposobów dostarczania exploitów na komputery użytkowników. Najpowszechniejszą metodą jest infekowanie legalnych zasobów. Szkodliwi użytkownicy najczęściej wykorzystują do tego celu downloadery skryptów Gumblar oraz Pegel. Szkodliwy skrypt zawierający liczne exploity jest pobierany na komputer użytkownika, gdy ten odwiedza zainfekowaną nim stronę.

W takich przypadkach cyberprzestępcy zwykle wykorzystują tak zwany pakiet exploitów, który zasadniczo stanowi zestaw narzędzi wykorzystujących luki w zabezpieczeniach różnych przeglądarek i aplikacji. Plan cyberprzestępców jest prosty: na atakowanym komputerze znajduje się wiele różnych programów, dlatego stosowanie zestawu różnych exploitów zwiększa szansę powodzenia. Na przykład, jeżeli na komputerze ofiary znajdują się załatane wersje Chrome’a i Adobe Readera, ale silnik Java firmy Sun posiada lukę, wtedy jeden z exploitów wykorzystujących luki w zabezpieczeniach Javy zawartych w pakiecie pobierze szkodliwe oprogramowanie na komputer ofiary.

 

1 2 ... 4

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: