Меню

Укр Рус

Типи шкідливого ПЗ: експлойти

Експлойт - це комп'ютерна програма або частина коду, яка шукає уразливі місця в програмному забезпеченні і в разі знаходження таких, отримує контроль над системою або порушує її роботу. Зловмисники в основному використовують експлойти для подальшого впровадження вірусів за допомогою отримання прав доступу до комп'ютера і обходу його захисту. Експлойти  дуже часто обходять захист антивіруса, так як вони проникають через «шпарини» в ПЗ, і працюють як частина програми, прикриваючись достовірними сертифікатами, через що на них антивірус не звертає увагу.

Якщо переглянути статистику, буде видно, що тільки 10% від шкідливого ПЗ займають експлойти, Однак, це всього лише класифікація, адже безліч троянів використовують шпарини в програмному забезпеченні і практично нічим не відрізняються від експлойтів.

Відомо, що людина має властивість помилятися, і тому в будь-якому написаному додатку можуть бути присутні уразливості, які використовують зловмисники. Не виняток і продукти великих компаній. Що ж тоді говорити про додатки, які розроблялися малою групою людей, якщо ІТ-гіганти з їх численними співробітниками допускають помилки? Однак, бувають програми, для яких не існує загрози шкідливої ​​програми такого виду як експлойт. Це обумовлено лише тим, що продуктом користується мала кількість людей і помилка в програмі ще не знайдена або сам продукт нікому не потрібен, щоб створювати під нього експлойт.


Застосування експлойтів

Створення експлойтів під певний цифровий продукт не завжди переслідує погані цілі. Це як розщеплення атома - може бути використано в благих цілях для отримання дешевої електроенергії, а може використовуватися для ядерної зброї і знищення всього живого на планеті. Є безліч людей, які спеціально шукають помилки в коді програми, щоб вказати програмісту на проблемні місця продукту. Ця інформація надалі обробляється і з часом виходять патчі, що закривають «дірки» в коді програми. Завдяки цьому, деякі експлойти перестають бути небезпечними для користувача, оскільки не можуть більше нашкодити комп'ютеру
 

Зловмисники зазвичай використовують найнебезпечніший підвид експлойтів, а саме «0-день» експлойти. Ці експлойти використовують свіжі уразливості програмного забезпечення, про які ще практично ніхто не знає. Одним з таких прикладів є комп’ютерний хробак «Stuxnet», виявлений в 2010-му році, що використав відразу три уразливих місця в операційній системі Microsoft Windows. Бути непоміченим вірусу допомагало наявність сертифікатів цифрового підпису «Realtek» і «JMicron». Сам хробак, що проник на комп'ютери за допомогою експлойта, міг застосовуватися як для шпигунства, так і для диверсій промислових підприємств, аеропортів, електростанцій та іншого.


Захист від експлойтів

Найкращим способом захисту від експлойтів буде відмова користувача від Інтернет, зовнішніх накопичувачів і встановлення програм з неперевірених джерел. Незважаючи на це, все одно існує ймовірність, що шкідливе ПЗ зможе проникнути на Ваш комп'ютер.

100% захисту від атаки експлойта не існує, проте над цим ретельно працюють самі розробники «недосконалого» ПЗ. Необхідно якомога частіше встановлювати оновлення і патчі, пропоновані розробниками, тому що разом з ними виходять «латки» для «шпарин» коду програми. Уникати використання застарілого програмного забезпечення, для якого відсутня офіційна підтримка (наприклад, Windows XP), і встановлювати софт антивірусних компаній, що пропонують послуги з виявлення експлойтів.

Встановлюючи антивірусну програму, Ви повинні завжди використовувати її найактуальнішу базу даних, так як багато хто з виробників ПЗ співпрацюють з антивірусними компаніями і сповіщають їх про загрозу можливого експлойта ще до виходу «виправлення», тому є шанс, що антивірус зможе вчасно заблокувати експлойт.

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будьте в курсі, як захистити себе від кіберзагроз