Типы вредоносного ПО: эксплойты
Эксплойт – это компьютерная программа или часть кода, которая ищет уязвимости в программном обеспечении и в случае нахождения таковых, получает контроль над системой или нарушает ее работу. Злоумышленники в основном используют эксплойты для дальнейшего внедрения вирусов посредством получения прав доступа к компьютеру и обхода его защиты. Эксплойты очень часто обходят защиту антивируса, так как они проникают через «дыры» в ПО, и работают как часть программы, прикрываясь достоверными сертификатами, из-за чего антивирус не обращает на них внимание.
Если просмотреть статистику, будет видно, что только 10% от вредоносного ПО занимают exploit (эксплойты). Однако это всего лишь классификация, ведь множество троянов сами используют дыры в программном обеспечении и практически ничем не отличаются от эксплойтов.
Известно, что человек имеет свойство ошибаться, и поэтому в любом написанном приложении могут присутствовать некие «уязвимости», которые становятся лазейкой для злоумышленника. Не исключение и компания «Microsoft», в чьих продуктах находили, и до сих пор находят множество недочетов, через которые есть возможность нарушить правильную работу программы при помощи эксплойта. Что же тогда говорить о приложениях, которые разрабатывались малой группой людей, если ІТ-гіганти с их многочисленными сотрудниками допускают ошибки? Однако бывают программы, для которых не существует угрозы вредоносной программы такого вида, как эксплойт. Это обусловлено лишь тем, что продуктом пользуется малое количество пользователей и ошибка в программе еще не найдена или сам продукт никому не нужен, чтобы создавать под него эксплойт.
Применение эксплойтов
Создание эксплойтов под какой-то цифровой продукт не всегда преследует в себе плохие цели. Это как расщепление атома – может быть использовано в благих целях для получения дешевой электроэнергии, а может использоваться для ядерного оружия и уничтожения всего живого на планете. Есть множество людей, которые специально ищут ошибки в коде программы, чтобы указать программисту на проблемные места продукта. Эта информация в последствии обрабатывается, и со временем выходят патчи, закрывающие «дыры» в коде программы. Благодаря этому, некоторые эксплойты перестают быть опасными для пользователя, так как не могут больше навредить компьютеру.
Злоумышленники обычно используют самый опасный подвид exploit-ов, а именно «0-day» эксплойты. Эти эксплойты используют свежие уязвимости программного обеспечения, о которых еще практически никто не знает. Одним из таких примеров является червь «Stuxnet», обнаруженный в 2010-м году, использовавший сразу три уязвимости в операционной системе Microsoft Windows. Быть незамеченным вирусу помогало наличие сертификатов цифровой подписи «Realtek» и «JMicron». Сам червь, проникший на компьютеры при помощи эксплойта, мог применяться как для шпионажа, так и для диверсий промышленных предприятий, аэропортов, электростанций и прочего.
Защита от эксплойтов
Лучшим способом защиты от эксплойтов будет отказ пользователя от Интернета, внешних накопителей и установки программ из недостоверных источников. Несмотря на это, все равно существует вероятность, что вредоносное ПО сможет проникнуть на Ваш компьютер. 100% защиты от атаки эксплойта не существует, однако над этим кропотливо работают сами разработчики «несовершенного» ПО. Необходимо как можно чаще устанавливать обновления и патчи, предлагаемые разработчиками, так как вместе с ними выходят «заплатки» для «дыр» кода приложения. Избегать использование устаревшего программного обеспечения, для которого отсутствует официальная поддержка (например, WindowsXP), и устанавливать софт антивирусных компаний, предлагающих услуги по обнаружению эксплойтов.
Устанавливая антивирусную программу, Вы должны всегда использовать ее самую актуальную базу данных, так как многие изготовители ПО сотрудничают с антивирусными компаниями и оповещают их об угрозе возможного эксплойта еще до выхода «заплатки» программного кода, поэтому есть шанс, что антивирус сможет вовремя заблокировать эксплойт.