PDA

Просмотр полной версии : Malwarebytes Anti-Exploit 1.12.1.139 + Repack + Business 1.10.2.41



Igor48
17.11.2018, 09:22
https://rsload.net/images4/Malwarebytes.Anti-Exploit.0.10.0.1000.Beta.png


Небольшая программа для защиты вашей системы от известных и неизвестных эксплойтов. Она с радостью поможет найти те угрозы, против которых антивирусы и другие программы отвечающие за безопасность не могут себя проявить, скачать Malwarebytes Anti-Exploit можно ниже.

Разработчик сообщает, что для работы их программа использует новые запатентованные средства под названием ZeroVulnerabilityLabs, таким образом никакие эксплойты не смогут проникнуть в вашу систему и навредить ей.

Malwarebytes Anti-Exploit работает со всеми основными браузерами и их компонентами. Большой плюс программы в том, что вам ничего не надо будет настраивать, достаточно просто запустить программу и можно забыть о ней.


https://rsload.net/images4/Malwarebytes.Anti-Exploit.0.10.0.1000.Beta1.png


Разработчик: Malwarebytes
Лицензия: FreeWare/ShareWare
Язык: English
Размер: 2 MB
ОС: Windows
Скачать: Malwarebytes Anti-Exploit Premium 1.12.1.139 (http://95.141.193.17/noload2/files/064/rsload.net.Anti-Exploit.rar) + Business 1.10.2.41 (http://95.141.193.17/noload2/files/066/AntiExploit.B.rar) + 1.12.1.137 Repack Diakov (https://rsload.net/repack/diakov/24165-malwarebytes-anti-exploit-premium-repack-diakov.html)
Источник (https://rsload.net)


Что такое эксплойты и почему их все так боятся?


Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
https://media.kasperskydaily.com/wp-content/uploads/sites/90/2015/07/06045001/exploits-problem-expanation-featured-1024x672.jpg (https://media.kasperskydaily.com/wp-content/uploads/sites/90/2015/07/06045001/exploits-problem-expanation-featured-1024x672.jpg) Что такое эксплойт?

Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями (https://securelist.ru/threats/vulnerability-glossary/?utm_source=kdaily&utm_medium=blog&utm_campaign=termin-explanation) в программном обеспечении на локальном или удаленном компьютере.
Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.
Microsoft закрыла уязвимость нулевого дня в Windows и аж 41 дырку в Internet Explorer, но бреши еще остались: http://t.co/RzSNpPd3oH
— Kaspersky Lab (@Kaspersky_ru) February 12, 2015 (https://twitter.com/Kaspersky_ru/status/565885652425003008?ref_src=twsrc%5Etfw)
Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи (https://securelist.ru/threats/patch-glossary/?utm_source=kdaily&utm_medium=blog&utm_campaign=termin-explanation) для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.
Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.
Как происходит заражение

Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей неизменно дает желаемый результат.
Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом (https://www.kaspersky.ru/blog/how-to-avoid-phishing/).
Почему фишинг получил такое распространение и как от него уберечься: http://t.co/sezy73TbSb
— Kaspersky Lab (@Kaspersky_ru) October 1, 2014 (https://twitter.com/Kaspersky_ru/status/517234250110992384?ref_src=twsrc%5Etfw)
Как поясняется в статье Securelist (https://securelist.ru/analysis/obzor/20794/otchet-laboratorii-kasperskogo-java-pod-udarom-evolyuciya-eksplojtov-v-2012-2013-gg/), эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.
После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак (https://securelist.ru/threats/ddos-distributed-denial-of-service-attack-glossary/?utm_source=kdaily&utm_medium=blog&utm_campaign=termin-explanation) и так далее.
Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.
В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.
Эксплойты ходят стаями

Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.
Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:
Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь (https://threatpost.ru/2015/02/09/analiz-angler-samogo-prodvinutogo-eksplojt-paka/).
В эксплойт-паке Angler появился 0-day-эксплойт для Flash https://t.co/XC09OunPKY pic.twitter.com/1PhFaa7iTT (http://t.co/1PhFaa7iTT)
— Евгений Касперский (@e_kaspersky_ru) January 23, 2015 (https://twitter.com/e_kaspersky_ru/status/558615411973836800?ref_src=twsrc%5Etfw)
Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян (https://securelist.ru/threats/trojan-glossary/?utm_source=kdaily&utm_medium=blog&utm_campaign=termin-explanation). Подробнее читайте здесь (https://threatpost.com/askmen-site-compromised-by-nuclear-pack-exploit-kit/106822).
Neutrino — набор от русскоязычных разработчиков, содержащий несколько эксплойтов Java. Neutrino прославился в прошлом году (http://news.softpedia.com/news/Neutrino-Exploit-Kit-Reportedly-Put-Up-for-Sale-by-Its-Author-430253.shtml) в связи с тем, что владелец выставил его на продажу по очень скромной цене — $34 тыс. Скорее всего, это было сделано после ареста некоего Paunch, создателя следующего набора, о котором мы хотим поговорить.
Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.
Автор эксплойт-кита Blackhole арестован в России http://t.co/ueTC9k5NvX
— Евгений Касперский (@e_kaspersky_ru) October 9, 2013 (https://twitter.com/e_kaspersky_ru/status/387868076672176128?ref_src=twsrc%5Etfw)
Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии» (https://en.wikipedia.org/wiki/Blackhole_exploit_kit), хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж (https://threatpost.ru/2013/11/28/eksplojt-paki_blackhole_i_cool_pochti_ugasli/).
Вывод

Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.
Источник (https://www.kaspersky.ru)