Πως λειτουργεί το malware: Ανατομία μίας drive-by download επίθεσης στο web

Στον κλάδο της ασφάλειας IT, μερικές φορές θεωρούμε δεδομένο ότι εκείνοι που επιδιώκουμε να προστατεύσουμε γνωρίζουν ποιες είναι οι απειλές και κατανοούν τον τρόπο λειτουργίας. Είναι χρήσιμο να θυμόμαστε ότι μπορούμε να ενισχύσουμε την ασφάλεια καθενός μέσω της βελτίωσης της εκπαίδευσης και της κατάρτισης.

Στο πνεύμα του διαμοιρασμού της γνώσης που έχουμε, θα θέλαμε να σας δείξουμε ένα αρκετά μεγάλο infographic που εξηγεί σε οπτική μορφή πώς λειτουργεί μια επίθεση στο web. Όπως μπορείτε να δείτε στο παρακάτω infographic, μια επίθεση στον ιστό πραγματοποιείται σε πέντε στάδια, και όλη αυτή η διαδικασία διαρκεί λιγότερο από ένα δευτερόλεπτο.

Το διαδίκτυο είναι η νούμερο ένα πηγή malware [ο όρος προκύπτει από τον συνδυασμό των λέξεων “malicious” (κακόβουλο) και “software” (λογισμικό)], και η πλειοψηφία αυτών των απειλών malware προέρχονται από αυτό που ονομάζεται “drive-by download”.

Τα 5 στάδια μιας επίθεσης στον ιστό

Ο όρος “drive-by download” περιγράφει πώς το κακόβουλο λογισμικό μπορεί να μολύνει τον υπολογιστή σας απλά με την επίσκεψη σας σε μια ιστοσελίδα που εκτελεί κακόβουλο κώδικα (Στάδιο 1: Σημείο εισόδου).

Τις περισσότερες φορές, αυτές είναι νόμιμες ιστοσελίδες που έχουν παραβιαστεί για να σας ανακατευθύνουν σε κάποια άλλη ιστοσελίδα που ελέγχεται από τους hackers (Στάδιο 2: Διανομή).

Οι σημερινοί κυβερνοεγκληματίες χρησιμοποιούν εξελιγμένες μορφές malware, που περιέχονται σε ένα “exploit kit” που μπορεί να εντοπίσει μια ευπάθεια στο λογισμικό σας, ανάμεσα σε χιλιάδες πιθανά κενά ασφαλείας.

Όταν το πρόγραμμα περιήγησής σας ανακατευθύνεται στο site που φιλοξενεί ένα τέτοιο exploit kit, αυτό διερευνά το είδος του λειτουργικού συστήματος που χρησιμοποιείτε, τον web browser και άλλο λογισμικό που έχετε εγκατεστημένο (όπως τον PDF reader σας ή κάποιον video player) για να εντοπίσει ένα πιθανό κενό ασφαλείας και κάποια ευπάθεια που μπορεί να εκμεταλλευτεί για να επιτεθεί (Στάδιο 3: Εκμετάλλευση).

Έχετε στο νου σας, ότι αν δεν εφαρμόζετε τις ενημερώσεις ασφαλείας στο λειτουργικό σας σύστημα και στο λογισμικό όπως είναι οι εφαρμογές που χρησιμοποιείται, θα είστε απροστάτευτοι απέναντι σε αυτά τα exploits.

Μόλις το exploit kit εντοπίσει μια ευπάθεια, εδώ είναι που ξεκινάει το Στάδιο 4 και επομένως η μόλυνση του συστήματος σας (Στάδιο 4: Μόλυνση). Στο στάδιο της μόλυνσης μίας επίθεσης, το exploit kit κατεβάζει αυτό που είναι γνωστό ως “payload”, και το οποίο είναι το κακόβουλο λογισμικό που εγκαθίσταται στον υπολογιστή σας.

Τέλος στο πέμπτο στάδιο έχουμε την εκτέλεση (Στάδιο 5 : Εκτέλεση) που το κακόβουλο λογισμικό, το malware δηλαδή, κάνει αυτό που σχεδιάστηκε εξαρχής για να κάνει, και που στην πλειονότητα των περιπτώσεων είναι να βγάλει –με διάφορους τρόπους- λεφτά για τους κυρίους του.

Ένα malware γνωστό και ως Zbot μπορεί να αποκτήσει πρόσβαση στο e-mail ή στους τραπεζικούς λογαριασμούς σας. Ένας άλλος τύπος “payload” που ονομάζεται ransomware, μπορεί να κρατήσει ως όμηρους τα αρχεία σας (χρησιμοποιώντας κρυπτογράφηση) μέχρι να πληρώσετε ένα σημαντικό ποσό, για να τα απελευθερώσει.

Ασφαλίστε το Web

Τέτοιου είδους επιθέσεις συμβαίνουν διαρκώς. Ωστόσο δεν χρειάζεται να πέσετε θύμα τους. Κατεβάστε τη λίστα μας με τεχνολογία, εργαλεία και τακτικές για να προστατευτείτε αποτελεσματικά στο Internet και ανακαλύψτε πως μπορείτε να προστατεύσετε τον οργανισμό ή την επιχείρηση σας από επιθέσεις malware βήμα με βήμα. Μπορείτε επίσης να διαβάσετε το whitepaper μας “Five Stages of a Web Malware Attack”, που εξηγεί πως λειτουργεί το malware και σας προσφέρει συμβουλές για να σας βοηθήσουν να το αντιμετωπίσετε.

Μπορείτε να διαβάσετε το πρωτότυπο άρθρο εδώ.