Annons

Om du är uppmärksam på datorsäkerhetsnyheter har du förmodligen hört nämnda exploateringssatser; "Exploit kit infekterar miljoner", "exploit kit som används för att bedra webbläsare," "Adobe Flash zero-day Vad är en sårbarhet i nolldag? [MakeUseOf Explains] Läs mer upptäckt i exploit kit ”... det finns många fler. Men vad är ett exploit-kit? Var kommer de ifrån? Och hur kan de stoppas?

Grunderna i utnyttjande kit

Enkelt uttryckt är att exploateringssatser är programvara som körs på servrar och letar efter sårbarheter på datorerna hos människor som besöker servern. De är utformade för att upptäcka hål i webbläsarnas säkerhet och plugins som Flash Die Flash Die: Den pågående historien för tekniska företag som försöker döda FlashFlash har varit i nedgång under lång tid, men när kommer den att dö? Läs mer och Java. Och de är utformade för att vara väldigt enkla att använda - till och med en nybörjare som hacker skulle inte ha något problem med att få en installation och körning.

När exploit-kitet upptäcker en sårbarhet kommer den att dra nytta av den för att leverera en bit malware. det kan vara en bot, spyware, en bakdörr eller

instagram viewer
någon annan typ av skadlig kod Virus, spionprogram, skadlig programvara etc. Förklarade: Förstå hot på nätetNär du börjar tänka på alla saker som kan gå fel när du surfar på internet börjar webben se ut som en ganska läskig plats. Läs mer —Detta är faktiskt inte beroende av exploit-kitet. Så även om du hör om ett exploit-kit som infekterar många datorer, vet du fortfarande inte exakt vad du kanske har att göra med.

skumma-nätbrottsling

Det finns många exploateringssatser där ute, men de mest populära utgör en mycket stor del av deras användning: Angler är den överlägset mest populära, med Nuclear en avlägsen sekund, enligt Sophos-bloggen. Fiesta, Magnitude, FlashPack och Neutrino var också populära tills nyligen, då Angler började dominera topplatsen.

Samma rapport fann det Ransomware Don't Fall Foul of the Scammers: En guide till Ransomware & andra hot Läs mer var den vanligaste typen av skadlig programvara som distribuerades av Angler, att Internet Explorer och Flash var de enda två målen och att de attackerades i nästan lika stor mått.

Var kommer exploateringssats ifrån?

Utnyttjande kit är en del av den cyberkriminella världen, en skuggig nederländsk värld av internet som generellt bara är bekant för cyberbrottslingar och säkerhetsforskare. Men utvecklarna av dessa kit kommer allt mer ut i det fria; i juli påpekade Brian Krebs att Styx, ett exploit-kit, marknadsfördes på ett allmänt område och att de till och med driver ett 24-timmars virtuellt helpdesk för betalande kunder. Hur mycket betalar dessa kunder? 3 000 dollar för satsen.

Det är en enorm summa pengar, men skaparna av kitsen ger en enorm service för sina kunder: dessa kit, om de placeras på rätt servrar, kan lätt infektera hundratusentals användare, vilket gör att en enda person kan driva en världsomfattande skadlig operation med lite ansträngning. De har till och med paneler för användargränssnitt - instrumentpaneler som gör det enkelt att konfigurera programvaran och få statistik för att spåra framgången för satsen.

virus spridnings utnyttja

Intressant nog kräver skapandet och underhållet av ett exploateringssats mycket samarbete mellan brottslingar. Paunch, skaparen av Blackhole och Cool exploit-kit, hade enligt uppgift 100 000 dollar avsatt för att köpa information om sårbarheter i webbläsare och plug-ins, enligt Krebs. Dessa pengar betalar andra cyberbrottslingar för kunskapen om nya sårbarheter.

Så hur får man veta om exploateringssatser? Som med många saker i den kriminella undervärlden, görs en hel del marknadsföring via word-of-mouth: kriminella forum, darknet-webbplatser Hur man hittar aktiva. Onions mörka webbplatser (och varför du kanske vill)Dark Web består delvis av .onion-webbplatser som är värda i Tor-nätverket. Hur hittar du dem och vart man ska gå? Följ mig... Läs mer , och så vidare (även om det blir allt lättare att hitta den här typen av information med en Google-sökning). Men vissa cyberbrottsorganisationer är anmärkningsvärt avancerade: det ryska affärsnätverket, en stor cyberbrottsorganisation, antas använda affiliate-marknadsföring för att få sin skadliga program runt om i världen.

Skydda mot exploateringssatser

FBI-assistentens juridiska bilaga Michael Driscoll uttalade nyligen under en paneldiskussion på InfoSec 2015 att Att ta ner de 200 bästa skaparna av exploateringssatser är en av de viktigaste utmaningarna som lagen står inför tillämpning. Det är en säker satsning att tillsynsmyndigheter runt om i världen kommer att avsätta mycket resurser för att möta denna utmaning.

utnyttja-kit-gripande

Men det är inte lätt att stoppa spridningen av exploateringssatser. Eftersom de är lätt köpta, används av ett brett spektrum av människor på alla typer av servrar runt om i världen och levererar olika nyttolast av skadlig programvara, de presenterar ett ständigt skiftande mål som FBI och andra organisationer syftar till.

Det är inte lätt att hitta skaparna av dessa satser - det är inte som om du bara kan ringa kundtjänstnumret på exploit-kitens webbplats. Och med den nuvarande globala oro över regeringarnas övervakningsbefogenheter Undvika Internetövervakning: Den kompletta guidenInternetövervakning är fortfarande ett hett ämne så vi har producerat denna omfattande resurs om varför det är så stort, vem som står bakom det, om du helt kan undvika det och mer. Läs mer , det är inte alltid lätt att få tillgång till personer som kan använda kit.

2013 inträffade ett stort gripande, där Paunch, skaparen av Blackhole och Cool, togs i förvar av ryska tjänstemän. Det var dock det sista stora arresteringen relaterat till ett exploit-kit. Så att ta din säkerhet i dina egna händer är ditt bästa alternativ.

exploatera-kit-försvar

Hur gör man det? På samma sätt skyddar du mot de flesta skadliga program. Kör dina uppdateringar 3 skäl till varför du bör köra de senaste Windows-säkerhetsuppdateringarna och uppdateringarnaKoden som utgör Windows-operativsystemet innehåller hål i säkerhetsslingor, fel, inkompatibilitet eller föråldrade programelement. Kort sagt, Windows är inte perfekt, det vet vi alla. Säkerhetsuppdateringar och uppdateringar fixar sårbarheterna ... Läs mer ofta, eftersom exploateringssatser vanligtvis riktar sig till sårbarheter för vilka patchar redan har släppts. Ignorera inte förfrågningar om säkerhets- och operativsystemuppdateringar. Installera en omfattande antivirussvit Gratis jämförelse av antivirus: 5 populära val går tå-till-tåVad är det bästa gratis antivirusprogrammet? Detta är bland de vanligaste frågorna vi får på MakeUseOf. Människor vill skyddas, men de behöver inte betala en årlig avgift eller använda ... Läs mer . Blockera popup-fönster och inaktivera automatisk laddning av plugins Hur man stoppar Flash från att ladda automatiskt med FlashControl [Chrome]Du kan enkelt inaktivera Flash i Chrome. Men FlashControl ger dig mer praktisk kontroll. FlashControl är ett Chrome-tillägg som använder svartlistor och vitlistor för att selektivt blockera och avblockera Flash-innehåll. Som tillägg definierar ... Läs mer i dina webbläsarinställningar. Dubbelkryss för att se till att webbadressen till sidan du är på är en du förväntar dig att se.

Det här är grunderna för att hålla dig säker online, och de gäller för att utnyttja byggsatser som om de gör något annat.

Ut ur skuggorna

Även om exploateringssatser är en del av den skuggiga världen för internetbrott, börjar de komma ut i det öppna - för bättre och sämre. Vi hör mer om dem i nyheterna och vi har en bättre uppfattning om hur du kan vara säker. Men de blir också lättare att få tag på. Fram till att brottsbekämpande organ hittar ett pålitligt sätt att åtala skaparna och distributörerna av exploateringssatser, måste vi göra vad vi kan för att skydda oss själva.

Var försiktig där ute, och Använd sunt förnuft 4 Säkerhetsfeluppfattningar som du behöver förverkliga idagDet finns en hel del malware och onlinesäkerhetsfelinformation online, och det kan vara farligt att följa dessa myter. Om du har tagit något som sanningen är det dags att få fakta raka! Läs mer när du surfar på Internet. Gå inte till tvivelaktiga webbplatser Hur man tar bort såren från MalSedan 2015 har Bedep-skadlig programvara infekterat användare via webbplatser, inklusive en initial infektion av vuxen webbplats xHamster. Är din dator infekterad? Och hur kan du hålla dig säker? Läs mer , och gör vad du kan för att hålla dig uppdaterad om säkerhetsnyheter online. Kör dina uppdateringar och använd antivirusprogram. Gör det, och du kommer inte ha mycket att oroa dig för!

Har du påverkats av Angler eller ett annat exploit-kit? Vad gör du för att skydda dig mot skadlig programvara online? Dela dina tankar nedan!

Bildkrediter: Cyber ​​brott, Virusinfektion, Handbojor på den bärbara datorn, Internet säkerhet via Shutterstock.

Dann är en innehållsstrategi och marknadskonsult som hjälper företag att skapa efterfrågan och leder. Han bloggar också om strategi och innehållsmarknadsföring på dannalbright.com.