Эксплойты
Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
Эксплойты — это специальные программы, созданные для эксплуатации уязвимостей в программном обеспечении, которым пользуются миллионы людей по всему миру. Использование уязвимостей в легитимном программном обеспечении для атак на компьютеры пользователей – одна из самых острых проблем индустрии информационной безопасности.
Эксплойты работают незаметно: чтобы стать жертвой преступников, пользователю достаточно случайно зайти на сайт, содержащий вредоносный код эксплойта, на взломанный сайт или открыть легитимный с виду файл с вредоносным кодом.
Эксплойты фактически предназначены для выполнения несанкционированных пользователем действий на уязвимой системе и могут быть подразделены по использованию уязвимостей:
- Эксплойты для операционных систем (Windows, Linux, Unix, Mac OS, iOS, Android и др.)
- Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и др.)
- Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и др.)
- Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB и др.)
- Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com и др.)
Эксплойт может распространяться в виде исходных кодов, исполняемых модулей и даже словесного описания использования уязвимости. Он может быть написан на любом языке программирования (наиболее часто используются: C/C++, Perl, Python, PHP, HTML+JavaScript).
Уязвимости позволяют заражать компьютер вредоносным ПО незаметно для пользователя, а зачастую – и для защитного решения, установленного на компьютере.
Если на компьютере пользователя в этот момент установлена необновленная уязвимая версия программного обеспечения, эксплойт сработает и незаметно загрузит с сервера злоумышленников дополнительное вредоносное ПО, которое, в зависимости от преследуемой цели, будет осуществлять нелегитимные действия: похищать персональные данные, использовать компьютер пользователя в качестве элемента бот-сети для рассылки спама, проведения DDoS-атак и т.д.
Проблема уязвимостей опасна еще и тем, что даже если пользователь опытен и следит за актуальностью версий программного обеспечения, установленного на его ПК, это не гарантирует ему защищенность от эксплойтов. Проблема в том, что между обнаружением уязвимости и выпуском патча, который ее закрывает, могут пройти часы, а иногда и недели, в течение которых эксплойты будут сохранять работоспособность и, соответственно, угрожать безопасности пользователей интернета.
Риск в данной ситуации может быть существенно снижен, но лишь в том случае, если пользователь работает с компьютером, защищенным качественным защитным решением, включающим технологии предотвращения атак через эксплойты.
По материалам сайта kaspersky.ru