Estä Drive-by-lataukset ja niihin liittyvät haittaohjelmien hyökkäykset

Sisällysluettelo:

Estä Drive-by-lataukset ja niihin liittyvät haittaohjelmien hyökkäykset
Estä Drive-by-lataukset ja niihin liittyvät haittaohjelmien hyökkäykset

Video: Estä Drive-by-lataukset ja niihin liittyvät haittaohjelmien hyökkäykset

Video: Estä Drive-by-lataukset ja niihin liittyvät haittaohjelmien hyökkäykset
Video: Wonderfox DVD Ripper Pro/How to make an ISO file - YouTube 2024, Huhtikuu
Anonim

Mitä ovat Drive-by-lataukset? Drive-by-lataushyökkäykset tapahtuvat, kun haavoittuvassa asemassa olevat tietokoneet saavat tartunnan vain käymällä verkkosivuilla. Viimeisimmän Microsoft Security Intelligence -raportin tulokset ja monet aiemmista tiedostomuodoista paljastavat, että Drive-by Exploitsista on tullut suosituin web-tietoturvauhka. Myös EU: n tietoturvaryhmä, Euroopan verkko- ja tietoturvavirasto (ENISA) on samaa mieltä.

Drive-by-lataukset

On hyväksytty, että Drive-by-lataus hyökkäykset ovat edelleen monien hyökkääjien suosikki hyökkäys. Tämä johtuu siitä, että hyökkäys voidaan helposti käynnistää pistämällä haitallisen koodin laillisille verkkosivustoille. Haitallisen koodin voi käyttää haavoittuvuuksia käyttöjärjestelmissä, verkkoselaimissa ja verkkoselaimen laajennuksissa, kuten Java, Adobe Reader ja Adobe Flashissa. Alkuperäinen koodi, joka latautuu, on yleensä pieni. Mutta kun se laskeutuu tietokoneeseesi, se ottaa yhteyden toiseen tietokoneeseen ja vetää loput haitallisesta kooderista järjestelmään.

Lyhyesti sanottuna haavoittuvassa asemassa olevat tietokoneet voivat saada haittaohjelmia yksinkertaisesti käymällä tällaisella verkkosivustolla yrittämättä ladata mitään. Tällaiset lataukset tapahtuvat ilman käyttäjän tietämystä. Näitä kutsutaan Drive-by-latauksiksi.

Uudet tiedot ja havainnot ovat herättäneet run-by-latauspaikkojen suhteellista yleisyyttä, palvelevat erilaisia web-palvelinympäristöjä.

Tietyt artikkelissa esitetyt esitykset kuvioiden kautta antavat oikeudenmukaisen käsityksen aseman latausviestien keskittymisestä maissa ja alueilla ympäri maailmaa vuoden 2013 ensimmäisen ja toisen vuosineljänneksen lopussa. Alueet, joilla on suhteellisen suuret keskimääräiset käyttöasut URL-osoitteet molemmissa neljänneksissä,

  1. Syyria - 9,5 ajaa URL-osoitetta jokaisesta 1000 URL-osoitteesta
  2. Latvia – 6.6
  3. Valko-Venäjä – 5.6.

Ensimmäinen vuosineljännes 2013

Image
Image

Toinen neljäsosaa 2013

Vuoden 2013 toisen vuosineljänneksen lopussa Bing seurasi Drive-by Download -pitoisuuksia. Sen vuoksi hakukoneen toimenpiteet, jotka auttavat suojaamaan käyttäjiä aja-download-hyökkäyksiltä, ovat verkkosivustojen analyysi hyödyistä indeksoimalla niitä ja näyttämällä varoitusviestejä, kun ajettavien lataussivujen luettelot näkyvät hakutulosten luettelossa.
Vuoden 2013 toisen vuosineljänneksen lopussa Bing seurasi Drive-by Download -pitoisuuksia. Sen vuoksi hakukoneen toimenpiteet, jotka auttavat suojaamaan käyttäjiä aja-download-hyökkäyksiltä, ovat verkkosivustojen analyysi hyödyistä indeksoimalla niitä ja näyttämällä varoitusviestejä, kun ajettavien lataussivujen luettelot näkyvät hakutulosten luettelossa.
Image
Image

Estä Drive-by-lataushyökkäykset

Tässä TechNet-artikkelissa on vaiheet, joita kehittäjille ja tietotekniikan ammattilaisille on tehtävä hallitsevien lataushyökkäysten riskin hallinnassa. Osa toimenpiteistä sisältää:

Web-palvelimien vaarantuminen. Web-palvelimet voivat vaarantua, jos niitä ei päivitetä uusimmilla tietoturvapäivityksillä. Niin,

  1. Pidä palvelimen käyttöjärjestelmä ajan tasalla
  2. Näihin web-palvelimiin asennetut ohjelmistot päivittyvät
  3. Katso uusimmat päivitykset SDL Quick Security -oppaiden oppaista
  4. Vältä Internetin selaamista web-palvelimilta tai käytä niitä sähköpostin ja sähköpostin liitetiedostojen avaamiseen.
  5. Rekisteröi sivustosi Bingin ylläpitäjän työkaluilla ja Google Webmasterilla niin, että hakukoneet voivat ennakoivasti ilmoittaa sinulle, jos he havaitsevat jotain pahaa sivustossasi.

Käyttäjänä voit toteuttaa seuraavat varotoimet:

  1. Varmista, että Windows-käyttöjärjestelmäsi ja verkkoselaimesi ovat ajan tasalla.
  2. Käytä hyvä tietoturvaohjelmisto ja varmista, että sillä on aina uusimmat määritelmät
  3. Käytä vähimmäisselaimen lisäosia, koska ne ovat usein vaarassa
  4. URL-skannerin lisätoimintojen käyttäminen selaimellasi saattaa myös olla vaihtoehto, jota kannattaa harkita
  5. Jos käytät Internet Exploreria, varmista, että SmartScreen on käytössä.
  6. Ja lopuksi, kehitä tapana turvalliseen selaamiseen ja olla selektiivinen siitä, mistä sivustoista selata säännöllisesti.

Kerro meille, jos tietokoneesi on koskaan saanut tartunnan ladattavan hyökkäyksen.

Lue nyt: Mikä on Malvertising?

Aiheeseen liittyvät julkaisut:

  • Haittaohjelmien poisto-opas & Työkalut aloittelijoille
  • Luettelo vaihtoehtoisista selaimista Windowsille
  • Cyber Attacks - määritelmä, tyypit, ehkäisy
  • Mikä on Badware? Onko Web-sivusto saanut tartunnan?
  • Miten estää Stealth-hyökkäykset Internetissä?

Suositeltava: