Киберпреступники часто используют уязвимости операционной системы (ОС) или программных приложений, которые выполняются на компьютере пользователя, чтобы сетевые черви или троянские программы смогли проникнуть на компьютер и запустить себя.
Что такое уязвимость?
Уязвимость — это ошибка в коде или логике работы ОС или программного приложения. Так как современные ОС и приложения очень сложны и включают много функций, разработчикам очень непросто создать программное обеспечение, в котором нет ошибок.
К сожалению, очень много вирусописателй и киберпреступников готовы прилагать значительные усилия, чтобы обнаружить в ОС и приложениях уязвимости и использовать их в своих целях, пока вендоры не выпустят для них патчи.
Рассмотрим типичные уязвимости.
- Уязвимости приложений
Почтовые черви Nimda и Aliz использовали уязвимости Microsoft Outlook. Когда пользователь открывал зараженное сообщение или даже наводил на него курсор мыши в окне предварительного просмотра, запускался файл червя. - Уязвимости операционных систем
CodeRed, Sasser, Slammer и Lovesan (Blaster) — примеры червей, которые используют уязвимости в ОС Windows, а черви Ramen и Slapper проникали в компьютеры с помощью уязвимостей ОС Linux и некоторых приложений Linux.
Использование уязвимостей веб-браузеров
Последнее время технология распространения вредоносного кода через веб-страницы стала одной из самых популярных у киберпреступников. На веб-сайте размещается зараженный файл и программа-скрипт, использующая уязвимость браузера. При посещении пользователями такой страницы программа-скрипт загружает зараженный файл на компьютер пользователя, используя уязвимость браузера, а затем запускает выполнение файла. Чтобы заразить максимальное количество компьютеров, создатель вредоносной программы использует ряд методов привлечения внимания пользователя к такой веб-странице:
- отправка спама, который содержит адрес зараженной страницы;
- отправка сообщений через системы мгновенного обмена сообщениями;
- через поисковые системы — после обработки поисковыми системами текста на зараженной странице ссылка на эту страницу включается в списки результатов поиска.
Подготовка заражения троянскими программами
Киберпреступники используют также небольшие троянские программы, предназначенные для загрузки и запуска более серьезных троянских программ. Небольшая троянская программа проникает на компьютер пользователя, например, используя уязвимость, а затем из интернета загружает и устанавливает другие вредоносные компоненты. Многие троянские программы меняют настройки браузера, устанавливая в браузере минимальный уровень защиты, чтобы облегчить загрузку других троянских программ.
Разработчики программного обеспечения и поставщики антивирусных решений отвечают на вызов
К сожалению, интервал между появлением новой уязвимости и началом ее эксплуатации червями и троянскими программами становится все меньше. Это создает проблемы и для вендоров программного обеспечения, и для антивирусных компаний:
- Разработчикам приложений и ОС приходится максимально быстро исправлять ошибки в программном обеспечении, тестируя его и выпуская обновления.
- Разработчики антивирусов должны оперативно реагировать, чтобы выпустить решение, которое обнаруживает и блокирует файлы, сетевые пакеты или любые другие объекты, позволяющие использовать уязвимость.
Другие статьи и ссылки, связанные с вредоносными программами