Эксплойты

Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.

Эксплойты — это специальные программы, созданные для эксплуатации уязвимостей в программном обеспечении, которым пользуются миллионы людей по всему миру. Использование уязвимостей в легитимном программном обеспечении для атак на компьютеры пользователей – одна из самых острых проблем индустрии информационной безопасности.

Эксплойты работают незаметно: чтобы стать жертвой преступников, пользователю достаточно случайно зайти на сайт, содержащий вредоносный код эксплойта, на взломанный сайт или открыть легитимный с виду файл с вредоносным кодом.

exploit-2

Эксплойты фактически предназначены для выполнения несанкционированных пользователем действий на уязвимой системе и могут быть подразделены по использованию уязвимостей:

  • Эксплойты для операционных систем (Windows, Linux, Unix, Mac OS, iOS, Android и др.)
  • Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и др.)
  • Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и др.)
  • Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB и др.)
  • Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com и др.)

Эксплойт может распространяться в виде исходных кодов, исполняемых модулей и даже словесного описания использования уязвимости. Он может быть написан на любом языке программирования (наиболее часто используются: C/C++, Perl, Python, PHP, HTML+JavaScript).

Уязвимости позволяют заражать компьютер вредоносным ПО незаметно для пользователя, а зачастую – и для защитного решения, установленного на компьютере.

exploit-1

Если на компьютере пользователя в этот момент установлена необновленная уязвимая версия программного обеспечения, эксплойт сработает и незаметно загрузит с сервера злоумышленников дополнительное вредоносное ПО, которое, в зависимости от преследуемой цели, будет осуществлять нелегитимные действия: похищать персональные данные, использовать компьютер пользователя в качестве элемента бот-сети для рассылки спама, проведения DDoS-атак и т.д.

Проблема уязвимостей опасна еще и тем, что даже если пользователь опытен и следит за актуальностью версий программного обеспечения, установленного на его ПК, это не гарантирует ему защищенность от эксплойтов. Проблема в том, что между обнаружением уязвимости и выпуском патча, который ее закрывает, могут пройти часы, а иногда и недели, в течение которых эксплойты будут сохранять работоспособность и, соответственно, угрожать безопасности пользователей интернета.

Риск в данной ситуации может быть существенно снижен, но лишь в том случае, если пользователь работает с компьютером, защищенным качественным защитным решением, включающим технологии предотвращения атак через эксплойты.

По материалам сайта kaspersky.ru

Яндекс.Метрика