Русскоязычный форум в Германии

Вернуться   форум sWalki.net - Русский компьютерный форум в Германии > Компьютер > Вирус и взлом - защита и безопасность

Ответ
 
Опции темы Опции просмотра
Старый 17.11.2018, 10:22   #1
Igor48
Директор
З‡везда ветерану форума.
ЗОЛОТОЊедаль пользователю форума.
ЗОЛОТОЊедаль автору.
ЗОЛОТО
Авторитет
 
Аватар для Igor48
 
Регистрация: 15.04.2006
Адрес: Кёльн
Сообщений: 3,552
Сказали 'Спасибо' за это сообщение. :
1 за это сообщение
132 Всего
Igor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспоримаIgor48 репутация неоспорима
По умолчанию Malwarebytes Anti-Exploit 1.12.1.139 + Repack + Business 1.10.2.41



Небольшая программа для защиты вашей системы от известных и неизвестных эксплойтов. Она с радостью поможет найти те угрозы, против которых антивирусы и другие программы отвечающие за безопасность не могут себя проявить, скачать Malwarebytes Anti-Exploit можно ниже.

Разработчик сообщает, что для работы их программа использует новые запатентованные средства под названием ZeroVulnerabilityLabs, таким образом никакие эксплойты не смогут проникнуть в вашу систему и навредить ей.

Malwarebytes Anti-Exploit работает со всеми основными браузерами и их компонентами. Большой плюс программы в том, что вам ничего не надо будет настраивать, достаточно просто запустить программу и можно забыть о ней.



Разработчик: Malwarebytes
Лицензия: FreeWare/ShareWare
Язык: English
Размер: 2 MB
ОС: Windows
Скачать: Malwarebytes Anti-Exploit Premium 1.12.1.139 + Business 1.10.2.41 + 1.12.1.137 Repack Diakov
Источник


Что такое эксплойты и почему их все так боятся?


Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
Что такое эксплойт?

Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.
Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.
Microsoft закрыла уязвимость нулевого дня в Windows и аж 41 дырку в Internet Explorer, но бреши еще остались: http://t.co/RzSNpPd3oH
— Kaspersky Lab (@Kaspersky_ru) February 12, 2015
Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.
Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.
Как происходит заражение

Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей неизменно дает желаемый результат.
Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом.
Почему фишинг получил такое распространение и как от него уберечься: http://t.co/sezy73TbSb
— Kaspersky Lab (@Kaspersky_ru) October 1, 2014
Как поясняется в статье Securelist, эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.
После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак и так далее.
Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.
В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.
Эксплойты ходят стаями

Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.
Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:
Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь.
В эксплойт-паке Angler появился 0-day-эксплойт для Flash https://t.co/XC09OunPKY pic.twitter.com/1PhFaa7iTT
— Евгений Касперский (@e_kaspersky_ru) January 23, 2015
Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян. Подробнее читайте здесь.
Neutrino — набор от русскоязычных разработчиков, содержащий несколько эксплойтов Java. Neutrino прославился в прошлом году в связи с тем, что владелец выставил его на продажу по очень скромной цене — $34 тыс. Скорее всего, это было сделано после ареста некоего Paunch, создателя следующего набора, о котором мы хотим поговорить.
Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.
Автор эксплойт-кита Blackhole арестован в России http://t.co/ueTC9k5NvX
— Евгений Касперский (@e_kaspersky_ru) October 9, 2013
Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии», хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж.
Вывод

Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.
Источник

__________________

Igor48 вне форума  
Сказали 'Спасибо' за это сообщение.
Ответить с цитированием
Сказали спасибо:
ALEXPER20 (17.11.2018)
Реклама
Ответ

Социальные закладки


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Яндекс.Метрика

Рейтинг@Mail.ru

Яндекс цитирования
Powered by vBulletin® Version 3.8.11 Beta 1
Copyright ©2000 - 2018, vBulletin Solutions, Inc. Перевод: zCarot
Все права защищены © sWalki.net
Design by HTWoRKS