Udnyttelse: Sådan skrider du til handling mod denne malware

Definition, typer og tips til, hvordan du beskytter dig selv

Exploits spiller en relativt lille rolle i opfattelsen af malware for mange forbrugere. Men risikoen for at blive ofre for en udnyttelse er lige så høj som at downloade en internetvirus. Her kan du finde ud af, hvad bedrifter er, og hvordan du kan beskytte dig selv mod dem.

Udnytte - en definition

En udnyttelse er malware, der kan bruges af kriminelle til at få adgang til en computer. For at gøre dette udnytter softwaren sikkerhedshuller eller funktionsfejl (fejl) i en computer. Målene for en udnyttelse kan omfatte datatyveri eller kontrol af tredjeparts computere.

Udtrykket udnytte kan generelt referere til den teoretiske beskrivelse af et sikkerhedsproblem i software eller operativsystemer eller til specifik kode til at udnytte sikkerhedshullerne.

Hvad er en udnyttelse?

En udnyttelse er primært et computerprogram, der identificerer sikkerhedsrisici i operativsystemer eller software. Dette giver computereksperter mulighed for at lukke vigtige sikkerhedshuller i computerprogrammer for producenter. Eksploit bruges til at programmere patches eller opdateringer, der løser mulige sikkerhedsproblemer i en software, app eller operativsystem.

For kriminelle hackere tilbyder bedrifter imidlertid muligheden for at få kontrol over andre computere for at bruge computerne til et botnet eller for at smugle yderligere malware ind via svage punkter i systemet.

Exploits bruges ofte i det, der kaldes bufferoverløb. Der køres programkoden i et hukommelsesområde, der faktisk ikke er beregnet til det. Dette gør f.eks. Hackere i stand til at bruge administratorrettigheder. Derudover udføres udnyttelser også via sårbare grænseflader.

Typer af bedrifter

Exploits kan klassificeres på forskellige måder, f.eks. Efter deres angrebstype. For det første kan exploits differentieres efter software, der downloades fra internettet eller installeres på fysiske medier.

Afhængigt af dette er der følgende bedrifter:

Fjernudnyttelser:

For disse bedrifter har hackeren fjernadgang til den udenlandske computer. Disse bedrifter kræver en internetforbindelse, fordi de sender inficerede datapakker over internettet.

Lokale bedrifter:

Disse bedrifter kan udføres på det lokale netværk. De starter, når en inficeret fil er installeret på den lokale disk.

DoS -exploits (Denial of Service):

Denne form for udnyttelse finder ikke sted via kode, men via overbelastning af det respektive system. Denne overbelastning giver adgang til computerne.

Kommandoudførelse udnytter:

Med denne variant kan hackere eksekvere koden direkte eksternt. Du har administratorrettigheder.

SQL -injektion udnytter:

Her bruges SQL -databaser til at angribe et computersystem, server eller computer.

Nul-dages udnyttelse:

Denne udnyttelse består af en sikkerhedsrisiko, f.eks. I netværkssoftware, som producenter af software eller hardware endnu ikke er klar over. Denne slags bedrifter er meget farlige, fordi angriberen har mere tid, fordi producenterne først skal udvikle en såkaldt "patch" for at lukke hullet.

Drive-by udnytter:

Her sker infektionen med malware i "forbigående" (= kør forbi), fx når du udfører en inficeret download. Manipulerede reklamebannere fungerer også som lokkemad. Hvis du klikker på det, vil udnyttelsen blive installeret på din computer, eller det vil søge specifikt efter sårbarheder i webbrowseren.

Udnytter i filer:Eksploit er normalt skjult i inficerede filer, f.eks. PDF -filer eller billedfiler, som brugerne modtager via e -mail. Ved at klikke på det angiveligt troværdige dokument installeres det ondsindede program derefter i baggrunden.

Exploits transmitteres ofte som såkaldte "exploit kits". Disse kits indeholder flere forskellige ondsindede programmer, der træder i kraft på computeren og bruges til at spionere på eller kontrollere computeren. Exploits kan også "genindlæse" anden malware, f.eks. Ransomware eller keyloggers.

Sådan rammer bedrifter din computer

Da bedrifter er små computerprogrammer, der udnytter sikkerhedshuller i din computer, kommer filerne normalt til din computer via internettet.

Disse sårbarheder kan bruge bedrifter:

Inficerede e -mail -vedhæftede filer eller HTML -e -mails:

En almindelig variant for bedrifter er ubeskyttede mailprogrammer. Modtageren modtager derefter en e-mail med angiveligt pålideligt indhold, eller HTML-elementer genindlæses i e-mailen. Hvis brugeren derefter klikker på vedhæftet e -mail eller en grafik i e -mailen, indlæses udnyttelsen i baggrunden og scanner systemet for sikkerhedshuller. Udnyttelsen kan derefter genindlæse yderligere malware.

Forberedte websteder:

Der er websteder, der er specielt oprettet af kriminelle, og når de besøger, indlæses et ondsindet program på brugerens computer.

Hackede websteder:Hvis websteder er blevet hacket, kan udnyttelsen have form af formodede "reklamer" eller inficerede downloads.

Naturligvis kan bedrifter også udføres via inficeret hardware. Denne variant er dog ret sjælden.

Hvilken skade kan bedrifter forårsage?

Da en exploit kan styre din pc eller Mac, og kriminelle tredjeparter kan få adgang til alle dine data og programmer, er en lang række kriminelle aktiviteter mulige. På denne måde kan din computer bruges mod din vilje til at angribe andre computere eller netværk. En anden variant: Din computer bruges til kryptominering, dvs. til at udvinde kryptokurrency ved hjælp af dens computerkraft.

I sidste ende kan kriminelle "bare" spionere på dig og sælge dine data til andre kriminelle. De bruger derefter fundene til at bryde ind i dit hus, for eksempel når du er på ferie. (Hackere kan finde ud af om en udnyttelse, hvis du læser din mail)

Bankdata kan også blive stjålet, hvorefter kriminelle tømmer dine konti. Derudover kunne en exploit også bruges til et ransomware -angreb. Denne malware krypterer f.eks. Dine filer, og afpressere kræver en løsesum for at frigive disse data igen.

Hvordan ved jeg, om min computer er blevet inficeret af bedrifter?

Exploits kan gå ubemærket hen i meget lang tid, afhængigt af angrebstypen. Dette gælder især, hvis de kriminelle ikke udfører nogen mistænkelige aktiviteter på din computer eller i din netværkssoftware.

Imidlertid er mulige indikationer på en udnyttelse:

  • Der er installeret programmer på din computer, som du ikke kender, og som du ikke har installeret.
  • Du bemærker usædvanlig aktivitet i dit netværk.
  • Din Jobliste viser processer, som du ikke kender til.
  • Din computer opfører sig ikke, som den normalt gør, og nye vinduer eller programmer åbnes ved et uheld.
  • Dit antivirusprogram slår alarm.
  • I din browser finder du plugins, som du ikke kender og ikke selv har installeret.

Hvis du finder en af disse abnormiteter på din computer, skal du kontrollere det med en virusscanner, helst i fejlsikret tilstand i Windows.

Hvordan kan jeg beskytte mig selv mod bedrifter?

Da bedrifter hovedsageligt drager fordel af sikkerhedshuller, er opdatering af software og operativsystem en vigtig beskyttelse. Producenter lukker normalt kendte sikkerhedsgab gennem patches og opdateringer. Disse kan så ikke længere bruges af kriminelle. Du bør derfor altid tjekke regelmæssigt efter nye opdateringer til dine computerprogrammer eller lade programmerne søge efter opdateringer automatisk.

Derudover kan du gøre følgende:

  • Brug en firewall, dette kan blokere eller rapportere mistænkelig adgang til dit computersystem.
  • Brug kun den nyeste software. Sådan forhindrer du hackere i at udnytte kendte sikkerhedssårbarheder.
  • Download filer på Internettet kun fra kendte kilder.
  • Brug et opdateret antivirusprogram med opdaterede virusdefinitioner. Dette sikrer, at programmet genkender de kendte angrebsmønstre og kan afværge bedrifterne.
  • Installer kun plugins fra producentens butikker i din browser. Disse plugins opfylder minimumskravene til sikkerhed for Google, Firefox eller Microsoft. Opdater disse plugins regelmæssigt.
  • Åbn ikke nogen e-mails fra afsendere, du ikke kender, eller hvis e-mail-adresse er meget kryptisk. Disse e -mails kan indeholde bedrifter. Det er bedst at også bruge en mailscanner.
  • Vær forsigtig, når du deler fysiske medier, f.eks. USB -sticks eller eksterne harddiske. Det er bedst at scanne diske efter vira, før du bruger dem.
  • Lad funktioner være inaktive, der tillader fjernadgang til din computer uden dit yderligere samtykke.

Hvis du husker disse tips, er du godt beskyttet mod angreb via bedrifter.

Jeg er offer for en udnyttelse, hvad kan jeg gøre?

Hvis du opdager, at din computer fjernstyres, eller at data på din pc bliver manipuleret eller stjålet, skal du først og fremmest bevare roen. Så kan det give mening at tage enheden offline. På denne måde kan der ikke sendes flere data mindst én gang. Fjernadgang til din computer er da heller ikke mulig.

Det er bedst at starte en virusscanner offline og i fejlsikret tilstand. For at gøre dette er det vigtigt, at din virussoftware altid er opdateret. Det betyder, at du også kan få adgang til de nyeste virusdefinitioner til offline scanning. Hvis programmet finder en udnyttelse, bliver malware sat i karantæne eller slettet med det samme. Det kan være nyttigt at scanne computeren flere gange med en virusscanner.

Du bør ikke gendanne din computer, før alle viruskomponenter er blevet slettet. Til dette formål er det tilrådeligt altid at oprette en sikkerhedskopi af alle vigtige filer.

Kendte bedrifter og nul-dages bedrifter

De mest kendte bedrifter omfatter såkaldte "exploit kits". Dette inkluderer "lystfiskeren". Sættet føder sin software primært til hovedhukommelsen og ikke til harddisken. Dette gør "lystfisker" sværere at opdage for virusscannere. Grunden til, at Anlger-kittet er så farligt, er, at det er i stand til at generere nul-dages bedrifter, dvs. sikkerhedshuller, som producenterne endnu ikke er klar over.

Den såkaldte "Nuclear Pack" inficerer pc'er via Java- og PDF-filer. Derudover kan Epxloit -kittet også bære trojanske heste, f.eks. Banken Trojan Caphaw.

Udnyttelsessættet kendt som "neutrino" er af russisk oprindelse og angriber computere primært ved hjælp af Java -bedrifter, dvs. det bruger primært sikkerhedsgab i Java -software. Udnyttelsessættet blev kendt, fordi det blev solgt af en udvikler på Darknet for over 30.000 amerikanske dollars.

"Blackhole Kit" udnyttede hovedsageligt sikkerhedshuller i forældede browserversioner af Firefox, Chrome, Internet Explorer og Safari. Men det kan også angribe via plugins som f.eks. Flash eller Java. Blackhole -kittet førte intetanende brugere til et inficeret websted. Ofrets computer blev spioneret på via webstedet, og sættet downloadede yderligere malware og bedrifter på offerets computer. Blackhole Kit havde sit højdepunkt i 2012. I mellemtiden er risikoen stort set elimineret ved at opdatere den berørte browser.

Konklusion: opdatering og virusbeskyttelse som en effektiv applikation mod bedrifter

For at beskytte mod bedrifter er det fornuftigt at konsekvent opdatere softwaren og operativsystemet. Hvis du også bruger et antivirusprogram med opdaterede virusdefinitioner, og hvis du ikke er uforsigtig, når du downloader data fra netværket, er du normalt godt beskyttet mod bedrifter.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave