Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Не всякий феникс возродится…

Прочитали: 48808 Комментариев: 127 Рейтинг: 413

4 февраля 2016

Эксплойты — компьютерные коды, позволяющие проникнуть в систему через уязвимости в различном программном обеспечении.

Эксплойты-паки — наборы эксплойтов, в совокупности выполняющие набор нужных преступнику задач.

Каждому человеку, даже если он программист, свойственно ошибаться. В результате в написанном им ПО появляются уязвимости — ошибки, позволяющие другому программисту (в том числе злоумышленнику) использовать это ПО не только по назначению. Для этого пишутся эксплойты, а из них, в свою очередь, формируются паки.

  • Некоторые наиболее удачные паки даже получают свои названия. Самым известным паком был Black Hole Exploit Kit, но после ареста его автора его популярность среди злоумышленников начала падать — эксплойт-киты, как и любой другой софт, тоже нуждаются в обновлениях и поддержке, исправлении багов и т. д.
  • Одно время в узких кругах киберкриминала был широко известен эксплойт-пак под названием Phoenix Exploit Kit. После ареста его автора и эта птица феникс исчезла с черного небосвода киберкриминальной промышленности.

Каждый пак эксплуатирует целый букет уязвимостей — как правило, в наиболее распространенном ПО, установленном на ПК.

А что чаще всего устанавливается на компьютерах?

  • браузер;
  • приложения, использующие java-, flash- и pdf-технологии;
  • медиапрогигрыватели;
  • офисные приложения.

Вот и получается, что целью преступника, купившего эксплойт-пак на подпольном форуме хакеров, является каждый пользователь.

#уязвимость #эксплойт #киберпреступление #безопасность

Антивирусная правДА! рекомендует

  1. Обновляйте все ПО, установленное на вашем ПК, — устанавливайте все обновления безопасности, выпускаемые производителями ПО, сразу после их появления. Зачастую эксплойт создается в самый короткий срок после обнаружения уязвимости — и вы мгновенно становитесь объектом атаки.
  2. Держите на компьютере только те программы, которые вы точно будете использовать, — для проникновения через программу достаточно просто факта ее наличия на компьютере.
  3. Скачивайте программы только с сайтов официальных разработчиков.
  4. Используйте Превентивную защиту Dr.Web. Входящая в ее состав технология Dr.Web ShellGuard не позволит эксплойту выполнить необходимые злоумышленнику действия, открыв люк к вашей информации.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: