Киберпреступники часто эксплуатируют любые уязвимости, существующие в операционной системе (ОС) или в прикладном ПО, запущенном на компьютере-жертве.
Таким образом, сетевой червь или троянец может проникнуть на машину-жертву и запуститься.
Что такое уязвимость?
Уязвимость – это, по сути, брешь в коде или логике работы в ОС или прикладном ПО.
Современные ОС и приложения очень сложны и имеют широкий функционал, поэтому, разработчикам сложно создать ПО, который бы не содержал никаких ошибок.
Нет недостатка в вирусописателях и киберпреступниках, готовых посвятить значительные усилия исследованиям того, как они могут получить выгоду от
эксплуатации любой уязвимости до того, как она будет закрыта производителем, который выпустит соответствующее обновление.
Виды уязвимостей:
- Уязвимости в приложениях
Почтовые черви Nimda иAliz эксплуатировали уязвимости в Microsoft Outlook. Когда пользователь открывал зараженное сообщение – или даже просто помещал курсов на сообщение в окне предварительного просмотра –запускался файл червя. - Уязвимости в операционных системах (ОС)
CodeRed, Sasser, Slammer и Lovesan (Blaster) – это примеры червей, эксплуатировавших уязвимости в ОС Windows. Черви Ramen и Slapper проникали в компьютеры через уязвимости в ОС Linux и в некоторых Linux-приложениях.
Эксплуатация уязвимостей в интернет-браузерах
Одним из самых популярных методов внедрения вредоносного ПО стало распространение вредоносного кода через веб-страницы. На веб-страницу помещаются зараженный файл и скриптовая программа, эксплуатирующая браузерную уязвимость. Когда на эту страницу заходит пользователь, скриптовая программа скачивает зараженный файл на компьютер пользователя, используя уязвимость в браузере, и затем запускает этот файл.
Чтобы заразить как можно больше машин, создатели вредоносное программы используют целый набор методов привлечения пользователей на веб-страницу:
- Рассылка спам-сообщений, содержащий адрес зараженной страницы
- Рассылка сообщений через системы мгновенного обмена сообщениями
- Через поисковые системы – текст, помещаемый на зараженную страницу, обрабатывается поисковыми системами, и ссылка на страницу попадает в поисковую выдачу.
Подготовка заражения троянцами
Киберпреступники также используют небольшие троянцы, которые загружают и запускают более крупные троянцы. Маленький троянец проникает на компьютер пользователя – например, через уязвимость, а затем загружает из интернета и устанавливает другие вредоносные компоненты.
Многие троянцы изменяют настройки браузера на наименее безопасные из возможных, чтобы облегчить скачивание других троянцев.
Разработчики ПО и антивирусных решений отвечают на вызов
К сожалению, период между появлением новой уязвимости и началом его эксплуатации червями и троянцами становится все короче и короче. Это создает проблемы как для разработчиков ПО, так и для антивирусных компаний:
- Разработчики приложений или ОС должны исправить ошибку как можно быстрее – для этого они разрабатывают обновление-патч, тестируют его и распространяют его по пользователям.
- Разработчики антивирусов должны работать быстро – они должны выпустить решение, которое обнаруживает и блокирует файлы, сетевые пакеты и любые прочие объекты, используемые для эксплуатации уязвимости.
Статьи и ссылки по теме:
- Киберпреступность
- Что такое Adware?
- Что такое троянская программа?
- Компьютерные вирусы и вредоносное ПО
- Спам и фишинг
- Программы-вымогатели и кибершантаж
- Мобильные угрозы
- Выбор антивирусного решения