Mainos

Jos kiinnität huomiota tietoturva-uutisiin, olet todennäköisesti kuullut mainituista paketeista; ”Exploit kit tartuttaa miljoonia”, “exploit kit, jota käytetään huijaamaan selaimia”, “Adobe Flash nollapäivän Mikä on nolla päivän haavoittuvuus? [MakeUseOf selittää] Lue lisää huomasi hyväksikäyttöpakkauksessa ”... niitä on paljon enemmän. Mutta mikä on hyväksikäyttöpakkaus? Mistä he tulevat? Ja miten ne voidaan pysäyttää?

Hyödyntämispakkausten perusteet

Yksinkertaisesti sanottuna, hyväksikäyttöpaketit ovat ohjelmistopapereita, jotka toimivat palvelimilla ja etsivät haavoittuvuuksia palvelimella käyvien ihmisten tietokoneilla. Ne on suunniteltu havaitsemaan aukkoja selainten turvallisuudessa plugins kuten Flash Die Flash Die: Flash-tekniikkaa yrittävien yritysten nykyinen historiaSalama on vähentynyt pitkään, mutta milloin se kuolee? Lue lisää ja Java. Ja ne on suunniteltu erittäin helppokäyttöisiksi - edes aloittelevilla hakkereilla ei olisi paljon ongelmia yhden perustamisessa ja käynnissä pitämisessä.

instagram viewer

Kun hyväksikäyttöpakkaus havaitsee haavoittuvuuden, se hyödyntää sitä toimittaakseen haittaohjelman. se voi olla botti, vakoiluohjelma, takaovi tai muun tyyppisiä haittaohjelmia Virukset, vakoiluohjelmat, haittaohjelmat jne. Selitetty: Online-uhkien ymmärtäminenKun alat miettiä kaikkia asioita, jotka voivat mennä pieleen Internet-selaamisen aikana, verkko alkaa näyttää aika pelottavalta paikalta. Lue lisää - tämä ei oikeastaan ​​ole riippuvainen hyväksikäyttöpakkauksesta. Joten vaikka olet kuullut hyväksikäyttöpakkauksesta, joka tartuttaa paljon tietokoneita, et silti tiedä tarkalleen, mihin saatat olla tekemisissä.

varjoisa-cybercriminal

Siellä on paljon hyödyntämispakkauksia, mutta suosituimmat niistä muodostavat erittäin suuren osan käytöstä: Angler on ylivoimaisesti suosituin, Nuclearilla kaukana toinen, Sophos-blogin mukaan. Fiesta, Magnitude, FlashPack ja Neutrino olivat myös suosittuja viime aikoihin saakka, jolloin Angler alkoi hallita kärkipaikkaa.

Samassa raportissa todettiin ransomware Älä pudota huijareiden virheitä: Opas Ransomware- ja muihin uhkiin Lue lisää oli yleisin Anglerin levittämä haittaohjelmien tyyppi, että Internet Explorer ja Flash olivat ainoat kaksi kohdetta ja että niitä hyökkäsivät melkein yhtä suuressa määrin.

Mistä Exploit Kits tulee?

Räjäytyspaketit ovat osa tietoverkkorikollisuutta, Internetin varjoisaa alamaailmaa, joka on yleensä tuttu vain rikollisille ja turvallisuustutkijoille. Mutta näiden sarjojen kehittäjät tulevat yhä enemmän esiin avoimesti; Brian Krebs huomautti heinäkuussa, että Styxiä, hyväksikäyttöpakkausta, markkinoitiin julkisessa omistuksessa ja että he toimivat jopa 24 tunnin virtuaalisen asiakaspalvelun maksaville asiakkaille. Kuinka paljon nämä asiakkaat maksavat? 3000 dollaria pakkauksesta.

Se on valtava määrä rahaa, mutta sarjojen luojat tarjoavat asiakkailleen valtavan palvelun: nämä sarjat, jos ne sijoitetaan oikeat palvelimet, voivat helposti saastuttaa satoja tuhansia käyttäjiä, jolloin yksi henkilö voi suorittaa haittaohjelmia maailmanlaajuisesti vain vähän vaivaa. Niissä on jopa käyttöliittymäpaneelit - kojetaulut, jotka helpottavat ohjelmiston määrittämistä ja tilastojen saamista sarjan onnistumisen seuraamiseksi.

virusten leviämisen riistokalastusta

Mielenkiintoista on, että hyväksikäyttöpakkauksen luominen ja ylläpito vaatii paljon yhteistyötä rikollisten välillä. Paunch, Blackhole and Cool exploit -sarjojen luoja, oli maineikkaasti 100 000 dollaria varattu ostamaan tietoja selainten ja laajennusten haavoittuvuuksista, Krebsin mukaan. Se raha maksaa muille rikollisille uusien haavoittuvuuksien tiedostamisesta.

Joten miten ihmiset tietävät hyödyntämissarjoista? Kuten monet rikollisen alamaailman asiat, suuri osa markkinoinnista tapahtuu suusanallisesti: rikosfoorumit, darknet-sivustot Kuinka löytää aktiivisia .ionion-pimeitä verkkosivustoja (ja miksi saatat haluta)Pimeä verkko koostuu osittain .onion-sivustoista, jotka sijaitsevat Tor-verkossa. Kuinka löydät ne ja minne mennä? Seuraa minua... Lue lisää , ja niin edelleen (vaikka tällaisen tiedon löytäminen Google-hausta on yhä helppoa). Mutta jotkut tietoverkkorikollisuuden organisaatiot ovat edistyneet huomattavasti: Venäjän yritysverkosto, joka on suuri tietoverkkorikollisuusorganisaatio, käytti oletettavasti tytäryhtiömarkkinointia saadakseen haittaohjelmansa ympäri maailmaa.

Suojaa hyväksikäyttöpakkauksia vastaan

FBI: n lakimiesavustaja Michael Driscoll totesi äskettäin InfoSec 2015 -paneelikeskusteluissa, että Hyödyntämispakkausten 200 parhaan tekijän poistaminen on yksi merkittävimmistä lain edessä olevista haasteista täytäntöönpanoa. On varmaa, että lainvalvontavirastot ympäri maailmaa omistavat paljon resursseja vastatakseen tähän haasteeseen.

hyödyntämiseksi-sarjat-pidätys

Mutta hyväksikäyttöpakkausten leviämisen estäminen ei ole helppoa. Koska niitä on helppo ostaa, käyttää suuri joukko ihmisiä kaikenlaisilla palvelimilla ympäri maailmaa ja toimittaa niitä Eri haittaohjelmien hyötykuormat esittävät jatkuvasti muuttuvan tavoitteen, johon FBI ja muut organisaatiot pyrkivät.

Näiden sarjojen luojaiden löytäminen ei ole helppoa - se ei ole kuin voit soittaa asiakastuen numeroon hyväksikäyttöpakkauksen verkkosivustolla. Ja nykyisen maailmanlaajuisen huolenaiheen vuoksi hallitusten valvontavalta Internet-valvonnan välttäminen: täydellinen opasInternetvalvonta on edelleen kuuma aihe, joten olemme tuottaneet tämän kattavan resurssin siitä, miksi se on niin iso juttu, kuka sen takana on, pystytkö kokonaan välttämään sen, ja enemmän. Lue lisää , myöskään pääsy ihmisille, jotka voisivat käyttää sarjoja, ei ole aina helppoa.

Vuonna 2013 järjestettiin suuri pidätys, jossa Venäjän viranomaiset pidättivät Blackholen ja Coolin luoja Paunchin. Se oli kuitenkin viimeinen merkittävä pidätys, joka liittyi hyväksikäyttöpakkaukseen. Joten tietoturvan ottaminen omiin käsiisi on paras veto.

hyödyntämiseksi-kit-puolustus

Miten teet tuon? Samalla tavalla suojaudut useimmilta haittaohjelmilta. Suorita päivityksesi 3 syytä, miksi sinun pitäisi suorittaa uusimmat Windows-tietoturvakorjaukset ja päivityksetWindows-käyttöjärjestelmän muodostava koodi sisältää tietoturvapiirejä, virheitä, yhteensopimattomuuksia tai vanhentuneita ohjelmistoelementtejä. Lyhyesti sanottuna, Windows ei ole täydellinen, me kaikki tiedämme sen. Suojauskorjaukset ja päivitykset korjaavat haavoittuvuudet ... Lue lisää Usein, koska hyväksikäyttöpakkaukset kohdistuvat yleensä haavoittuvuuksiin, joille korjaukset on jo julkaistu. Älä ohita tietoturva- ja käyttöjärjestelmäpäivityksiä. Asenna kattava virustorjuntaohjelma Ilmainen viruksentorjunta: 5 suosittua vaihtoehtoa to-to-toeMikä on paras ilmainen virustorjunta? Tämä on yksi yleisimmistä kysymyksistä, joita saamme MakeUseOfilla. Ihmiset haluavat olla suojattuja, mutta he eivät halua joutua maksamaan vuosimaksua tai käyttämään ... Lue lisää . Estä ponnahdusikkunat ja poista laajennusten automaattinen lataaminen käytöstä Kuinka estää Flash: n lataamisesta automaattisesti FlashControlilla [Chrome]Voit poistaa Flashin käytöstä helposti Chromessa. Mutta FlashControl antaa sinulle enemmän käytännön hallintaa. FlashControl on Chrome-laajennus, joka käyttää mustia ja valkoisia luetteloita Flash-sisällön valikoivassa estämisessä ja vapauttamisessa. Kuten laajennukset määrittelevät ... Lue lisää selaimen asetuksissa. Tarkista vielä kerran varmistaaksesi, että käymäsi sivun URL-osoite on se, jonka olet odottanut näkeväsi.

Nämä ovat perusasiat pitämällä itsesi turvassa verkossa, ja ne koskevat hyväksikäyttöpakkauksia kuten he tekevät kaikkea muuta.

Varjoista pois

Vaikka hyväksikäyttöpakkaukset ovat osa tietoverkkorikollisuuden varjoisaa maailmaa, ne alkavat tulla ulos avoimeen - parempaan ja pahempaan. Kuulemme lisää heistä uutisista ja meillä on parempi käsitys siitä, kuinka pysyä turvassa. Mutta heistä on myös helpompi saada käsiinsä. Ennen kuin lainvalvontaviranomaiset löytävät luotettavan tavan syyttää hyväksikäyttöpakkausten luojaita ja jakelijoita, meidän on tehtävä kaikki voitavamme suojautuaksemme.

Pysy varovaisena siellä, ja käytä järkeä 4 turvallisuusvirhettä, jotka sinun on ymmärrettävä tänäänVerkossa on paljon haittaohjelmia ja verkkoturvallisuustietoja, ja näiden myyttien seuraaminen voi olla vaarallista. Jos olet ottanut jotain totuudeksi, on aika saada tosiasiat suoraan! Lue lisää kun selaat Internetiä. Älä mene kyseenalaiset sivustot Kuinka poistaa Bedep-haittaohjelma XHamsteristaVuodesta 2015 Bedep-haittaohjelma on saastuttanut käyttäjiä verkkosivustojen kautta, mukaan lukien aikuisten sivuston xHamsterin alustava tartunta. Onko tietokoneesi tartunnan saanut? Ja kuinka voit pysyä turvassa? Lue lisää , ja tee mitä voit pysyäksesi online-tietoturvauutisien ajan tasalla. Suorita päivitykset ja käytä virustorjuntaohjelmia. Tee se, ja sinun ei tarvitse olla paljon huolissasi!

Onko Angler tai jokin muu hyväksikäyttöpakkaus vaikuttanut sinuun? Mitä teet suojataksesi haittaohjelmia verkossa? Jaa ajatuksesi alla!

Kuvahyvitykset: tietoverkkorikollisuus, Virustartunta, Käsiraudat kannettavalla tietokoneella, Internet Turvallisuus Shutterstockin kautta.

Dann on sisältöstrategia ja markkinointikonsultti, joka auttaa yrityksiä luomaan kysyntää ja johtaa. Hän myös blogeja strategia- ja sisältömarkkinoinnista osoitteessa dannalbright.com.