Перейти к основному разделу

Киберпреступники часто эксплуатируют любые уязвимости, существующие в операционной системе (ОС) или в прикладном ПО, запущенном на компьютере-жертве.

Таким образом, сетевой червь или троянец может проникнуть на машину-жертву и запуститься.

Что такое уязвимость?

Уязвимость – это, по сути, брешь в коде или логике работы в ОС или прикладном ПО.

Современные ОС и приложения очень сложны и имеют широкий функционал, поэтому, разработчикам сложно создать ПО, который бы не содержал никаких ошибок.

Нет недостатка в вирусописателях и киберпреступниках, готовых посвятить значительные усилия исследованиям того, как они могут получить выгоду от

эксплуатации любой уязвимости до того, как она будет закрыта производителем, который выпустит соответствующее обновление.

Виды уязвимостей:

  • Уязвимости в приложениях
    Почтовые черви Nimda иAliz эксплуатировали уязвимости в Microsoft Outlook. Когда пользователь открывал зараженное сообщение – или даже просто помещал курсов на сообщение в окне предварительного просмотра –запускался файл червя.
  • Уязвимости в операционных системах (ОС)
    CodeRed, Sasser, Slammer и Lovesan (Blaster) – это примеры червей, эксплуатировавших уязвимости в ОС Windows. Черви Ramen и Slapper проникали в компьютеры через уязвимости в ОС Linux и в некоторых Linux-приложениях.

Эксплуатация уязвимостей в интернет-браузерах

Одним из самых популярных методов внедрения вредоносного ПО стало распространение вредоносного кода через веб-страницы. На веб-страницу помещаются зараженный файл и скриптовая программа, эксплуатирующая браузерную уязвимость. Когда на эту страницу заходит пользователь, скриптовая программа скачивает зараженный файл на компьютер пользователя, используя уязвимость в браузере, и затем запускает этот файл.

Чтобы заразить как можно больше машин, создатели вредоносное программы используют целый набор методов привлечения пользователей на веб-страницу:

  • Рассылка спам-сообщений, содержащий адрес зараженной страницы
  • Рассылка сообщений через системы мгновенного обмена сообщениями
  • Через поисковые системы – текст, помещаемый на зараженную страницу, обрабатывается поисковыми системами, и ссылка на страницу попадает в поисковую выдачу.

Подготовка заражения троянцами

Киберпреступники также используют небольшие троянцы, которые загружают и запускают более крупные троянцы. Маленький троянец проникает на компьютер пользователя – например, через уязвимость, а затем загружает из интернета и устанавливает другие вредоносные компоненты.

Многие троянцы изменяют настройки браузера на наименее безопасные из возможных, чтобы облегчить скачивание других троянцев.

Разработчики ПО и антивирусных решений отвечают на вызов

К сожалению, период между появлением новой уязвимости и началом его эксплуатации червями и троянцами становится все короче и короче. Это создает проблемы как для разработчиков ПО, так и для антивирусных компаний:

  • Разработчики приложений или ОС должны исправить ошибку как можно быстрее – для этого они разрабатывают обновление-патч, тестируют его и распространяют его по пользователям.
  • Разработчики антивирусов должны работать быстро – они должны выпустить решение, которое обнаруживает и блокирует файлы, сетевые пакеты и любые прочие объекты, используемые для эксплуатации уязвимости.

Статьи и ссылки по теме:

Продукты:

Эксплуатация уязвимостей и методы внедрения вредоносного ПО

Киберпреступники часто используют уязвимости операционной системы (ОС) или программных приложений, которые выполняются на компьютере пользователя, чтобы сетевые черви или троянские программы смогли проникнуть на компьютер и запустить себя.
Kaspersky Logo