Dit is hoe ze je hack de duistere wereld van Exploit Kits
Als u aandacht besteedt aan nieuws over computerbeveiliging, hebt u waarschijnlijk exploitkits genoemd; “exploitkit infecteert miljoenen,” “exploit-kit gebruikt om browsers te bedriegen,” “Adobe Flash zero-day Wat is een Zero Day-beveiligingslek? [MakeUseOf Explains] Wat is een Zero Day-beveiligingslek? [MakeUseOf Explains] Read More gespot in exploit-kit”… er zijn veel meer. Maar wat is een exploit-kit? Waar komen ze vandaan? En hoe kunnen ze worden gestopt?
De grondbeginselen van Exploit Kits
Simpel gezegd, exploitkits zijn stukjes software die op servers worden uitgevoerd en zoeken naar kwetsbaarheden op de computers van mensen die de server bezoeken. Ze zijn ontworpen om gaten in de veiligheid van browsers te detecteren, evenals plug-ins als Flash Die Flash Die: de aankomende geschiedenis van technologiebedrijven die proberen te doden Flash Die Flash Die: de aan de gang zijnde geschiedenis van technologiebedrijven die proberen te doden Flash-flitser is in verval gedurende een lange tijd, maar wanneer zal het sterven? Lees meer en Java. En ze zijn ontworpen om heel gemakkelijk in gebruik te zijn, zelfs een beginnende hacker zou er geen problemen mee hebben om eentje te installeren..
Zodra de exploit-kit een kwetsbaarheid detecteert, zal deze misbruik maken om een stukje malware te leveren; het kan een bot, spyware, een achterdeur of een ander type malware zijn Virussen, spyware, malware enz. Explained: inzicht in online bedreigingen Virussen, spyware, malware enz. Uitleg: online dreigingen begrijpen Wanneer u begint na te denken over alles de dingen die mis kunnen gaan bij het surfen op internet, begint het web er uit te zien als een behoorlijk enge plek. Lees meer: dit is niet echt afhankelijk van de exploit-kit. Dus zelfs als je hoort dat een exploit-kit veel computers infecteert, weet je nog steeds niet precies waarmee je te maken hebt.
Er zijn veel exploitkits die er zijn, maar de meest populaire maken een groot deel van hun gebruik uit: Angler is verreweg het populairst, met Nuclear een verre seconde, volgens het Sophos-blog. Fiesta, Magnitude, FlashPack en Neutrino waren tot voor kort ook populair, toen Angler de toppositie begon te domineren.
Hetzelfde rapport vond dat ransomware Do not Fall Foul of the Scammers: een gids voor Ransomware en andere bedreigingen niet Fall of Fans van de oplichters: een gids voor Ransomware en andere bedreigingen Read More was de meest voorkomende vorm van malware die wordt gedistribueerd door Angler , dat Internet Explorer en Flash de enige twee doelen waren en dat ze in bijna gelijke mate werden aangevallen.
Waar komen de Exploit Kits vandaan??
Exploitkits maken deel uit van de cybercriminele wereld, een schaduwrijk onderaards internet dat over het algemeen alleen bekend is bij cybercriminelen en beveiligingsonderzoekers. Maar de ontwikkelaars van deze kits komen steeds vaker naar buiten; in juli wees Brian Krebs erop dat Styx, een exploit-kit, op de markt werd gebracht op een openbaar domein en dat ze zelfs een 24-uurs virtuele helpdesk in gebruik hadden voor het betalen van klanten. Hoeveel betalen deze klanten? $ 3000 voor de kit.
Dat is een enorme hoeveelheid geld, maar de makers van de kits bieden een enorme service aan hun klanten: deze kits kunnen, als ze op de juiste servers worden geplaatst, gemakkelijk honderdduizenden gebruikers infecteren, waardoor één persoon wereldwijd malware kan uitvoeren operatie met weinig inspanning. Ze hebben zelfs panelen met gebruikersinterfaces - dashboards die het eenvoudig maken om de software te configureren en statistieken te krijgen voor het volgen van het succes van de kit.
Interessant is dat het opzetten en onderhouden van een exploit-kit veel samenwerking vereist tussen criminelen. Paunch, de maker van de Blackhole en Cool exploit kits, had naar verluidt $ 100.000 gereserveerd om informatie over kwetsbaarheden in browsers en plug-ins te kopen, aldus Krebs. Dat geld betaalt andere cybercriminelen voor de kennis van nieuwe kwetsbaarheden.
Dus hoe komen mensen te weten over exploitkits? Zoals met veel dingen in de criminele onderwereld, wordt veel marketing gedaan via mond-tot-mondreclame: criminele forums, darknet-sites Actieve uienlocaties zoeken (en waarom u dat wilt) Actieve aj-locaties zoeken (en waarom You Might Want To) Onion-sites worden gehost op het Tor-netwerk. Maar hoe vind je actieve Uien-sites? En naar welke moet je gaan? Lees meer, enzovoort (hoewel het steeds gemakkelijker wordt om dit soort informatie te vinden met een Google-zoekopdracht). Maar sommige cybercriminaliteitsorganisaties zijn opmerkelijk geavanceerd: het Russian Business Network, een grote cybercriminaliteitsorganisatie, zou, naar verluidt, affiliate marketing gebruiken om zijn malware over de hele wereld te krijgen.
Bescherming tegen exploitkits
FBI-assistent-juridische attaché Michael Driscoll heeft onlangs tijdens een paneldiscussie op InfoSec 2015 verklaard dat de overname van de 200 grootste makers van exploitkits een van de belangrijkste uitdagingen is voor rechtshandhaving. Het is een goede gok dat handhavingsinstanties over de hele wereld veel middelen zullen inzetten om deze uitdaging aan te gaan.
Maar het is niet gemakkelijk om de verspreiding van exploitkits te stoppen. Omdat ze gemakkelijk kunnen worden gekocht, door een groot aantal mensen op allerlei servers over de hele wereld kunnen worden gebruikt en verschillende payloads van malware kunnen leveren, vormen ze een constant verschuivend doelwit waarop de FBI en andere organisaties streven naar.
Het vinden van de makers van deze sets is niet eenvoudig - het is niet zo dat u het nummer van de klantenondersteuning op de website van de exploitkit kunt bellen. En met de huidige wereldwijde bezorgdheid over de bewakingsmachten van regeringen. Internetbewaking vermijden: de complete gids Internetbewaking vermijden: de complete gids Internetsurveillance is nog steeds een hot topic, dus we hebben deze uitgebreide informatiebron over waarom het zo belangrijk is, gemaakt wie zit erachter, of je het volledig kunt vermijden, en meer. Meer lezen, toegang krijgen tot mensen die de kits zouden kunnen gebruiken, is ook niet altijd gemakkelijk.
Er was een grote arrestatie in 2013, waarbij Paunch, de maker van Blackhole en Cool, door Russische ambtenaren in hechtenis werd genomen. Dat was de laatste grote arrestatie met betrekking tot een exploit-kit. Dus je veiligheid in eigen handen nemen, is je beste keuze.
Hoe doe je dat? Op dezelfde manier als u beschermt tegen de meeste malware. Voer uw updates uit 3 Redenen waarom u de nieuwste Windows-beveiligingspatches en -updates moet uitvoeren 3 Redenen waarom u de nieuwste Windows-beveiligingspatches en -updates moet uitvoeren De code die deel uitmaakt van het Windows-besturingssysteem bevat gaten in de beveiliging, fouten, compatibiliteitsproblemen of verouderde software-elementen. Kortom, Windows is niet perfect, dat weten we allemaal. Beveiligingspatches en updates repareren de kwetsbaarheden ... Lees vaker, omdat exploitkits zich meestal richten op kwetsbaarheden waarvoor patches al zijn vrijgegeven. Negeer verzoeken om beveiliging en updates van het besturingssysteem niet. Installeer een uitgebreide antivirus suite Gratis Anti-Virus vergelijking: 5 Populaire keuzes Go Toe-to-teen Gratis Anti-Virus vergelijking: 5 Populaire keuzes Doe teen-tegen-teen Wat is de beste gratis antivirus? Dit is een van de meestgestelde vragen die we ontvangen bij MakeUseOf. Mensen willen beschermd worden, maar ze willen geen jaarlijkse bijdrage betalen of ... Lees meer. Pop-ups blokkeren en automatisch laden van plug-ins uitschakelen Flash stoppen met automatisch automatisch laden met FlashControl [Chrome] Flash stoppen met automatisch laden met FlashControl [Chrome] Flash kunt u eenvoudig uitschakelen in Chrome. Maar FlashControl geeft u meer praktische controle. FlashControl is een Chrome-extensie die gebruikmaakt van zwarte lijsten en witte lijsten voor het selectief blokkeren en deblokkeren van Flash-inhoud. Zoals de extensies definieert ... Lees meer in uw browserinstellingen. Controleer nogmaals of de URL van de pagina die u bezoekt, degene is die u verwacht te zien.
Dit zijn de basisprincipes om jezelf veilig online te houden, en ze zijn van toepassing op exploitkits, net als al het andere.
Uit de schaduw
Hoewel exploitkits deel uitmaken van de schimmige wereld van cybercriminaliteit, beginnen ze steeds beter te worden - in voor- en tegenspoed. We horen meer over hen in het nieuws en we weten beter hoe we veilig kunnen blijven. Maar ze worden ook steeds gemakkelijker te pakken te krijgen. Tot wetshandhavingsinstanties een betrouwbare manier vinden om de makers en distributeurs van exploitkits te vervolgen, moeten we doen wat we kunnen om onszelf te beschermen.
Blijf voorzichtig en maak gebruik van gezond verstand 4 Veiligheidsmisvattingen waarvan je vandaag de dag moet beseffen 4 Veiligheidsmisvssingen die je vandaag moet beseffen Er is veel malware en online beveiliging verkeerde informatie online en het volgen van deze mythen kan gevaarlijk zijn. Als je iets als waarheid hebt aangenomen, is het tijd om de feiten recht te zetten! Meer lezen tijdens het surfen op internet. Ga niet naar dubieuze sites Hoe kan ik de Bedep Malware verwijderen van XHamster Hoe kan ik de Bedep-malware verwijderen van XHamster Sinds 2015 infecteert de Bedep-malware gebruikers via websites, waaronder een eerste infectie van xHamster voor volwassenen. Is uw computer geïnfecteerd? En hoe kun je veilig blijven? Lees meer en doe wat je kunt om op de hoogte te blijven van online beveiligingsnieuws. Voer uw updates uit en gebruik antivirussoftware. Doe dat, en je zult je niet veel zorgen hoeven maken!
Ben je getroffen door Angler of een andere exploit-kit? Wat doe je om jezelf veilig te houden van malware online? Deel je gedachten hieronder!
Beeldcredits: Cybercriminaliteit, virusinfectie, handboeien op de laptop, internetbeveiliging via Shutterstock.
Ontdek meer over: Adobe Flash, Anti-Malware, Ransomware.