Na topie

Bezpieczeństwo: przegląd 12 pakietów Internet Security

Autor:
Bartłomiej Mrożewski

więcej artykułów ze strefy:
Bezpieczeństwo

Najnowsze pakiety zabezpieczające oferują nie tylko dużo funkcji, ale także zużywają mało pamięci RAM, mają czytelne interfejsy.

A A

Polecamy: strefa Bezpieczeństwo i anonimowość w Sieci

Czasy, kiedy sfrustrowani studenci tworzyli robaki internetowe dla przyjemności minęły bezpowrotnie. Obecnie karty w internecie rozdają prawdziwi cyberprzestępcy, którzy szkodliwe oprogramowanie zamienili w maszynkę do zarabiania pieniędzy, oczywiście kosztem nieświadomych i źle zabezpieczonych użytkowników.

Nowoczesne zagrożenia internetowe mają charakter hybrydowy. Łączą wiele technik ataku w jedno kombinowane uderzenie, które ma przynieść szybki i szeroko zakrojony efekt. Zazwyczaj ma to na celu przyłączenie jak największej liczby komputerów domowych do tzw. botnetu. Tym mianem określamy sieć komputerów mających zainstalowane na dysku oprogramowanie, które pozwala na zdalną kontrolę nad ich zasobami przez wprawnego hakera.

Takie sieci są następnie wykorzystywane do opłacalnych przedsięwzięć:

  • masowych ataków DoS (Denial-of-Service), które są w stanie zablokować na dzień lub dwa niemal każdą usługę internetową 
  • rozsyłania spamu w sposób uniemożliwiający wykrycie jego źródła,
  • ukrywanie spamerskich i phishingowych stron WWW przez fałszowanie adresu IP
  • udostępnianie nielegalnych plików, np. dziecięcej pornografii, z dysków nieświadomych niczego użytkowników

Aby domowy pecet stał się częścią botnetu, musi zostać zainfekowany przez program udostępniający hakerowi tylne drzwi w systemie, czyli konia trojańskiego. Taki program może przeniknąć do systemu na wiele sposobów:

  • przez e-mail lub komunikator.
  • lukę w przeglądarce, którą wykorzysta specjalnie spreparowana strona WWW
  • lukę w systemie operacyjnym czy dowolnej aplikacji kontaktującej się z siecią
  • plik ukryty wśród pirackiego oprogramowania pobieranego z sieci P2P

Kiedy koń trojański znajdzie się w systemie, haker za jego pośrednictwem może zainstalować dowolny kod, przeważnie serwer przyłączający peceta do botnetu. Szkodliwe oprogramowanie może być w dowolnym momencie - w miarę potrzeb - aktualizowane.

Jak wygląda prawdziwy atak?

Reprezentatywnym przykładem jest "kariera" szkodnika Backdoor.Win32.Bredolab, opisana przez ekspertów z Kaspersky Lab.

Uwagę analityków zwróciły pojawiające się w spamie e-maile zawierające linki do znanych i zaufanych stron, które nigdy nie miały nic wspólnego z serwerami używanymi do spamerskich ogłoszeń. Dzięki temu skutecznie omijały zabezpieczenia oparte na czarnych listach serwisów promowanych w spamie. Okazało się, że każdy link zawiera ścieżkę do tego samego miejsca w strukturze serwerów WWW. Tam, zamiast podstrony, znajdowało się przekierowanie do spamerskiej reklamy.

Aby zastosować taką sztuczkę, trzeba było najpierw włamać się do każdego z tych serwerów. Analitycy zaczęli główkować, w jaki sposób naruszono zabezpieczenia tak dużej liczby witryn. Po wnikliwym sprawdzeniu każdego linku wyszło na jaw, że część z nich nie zawierała przekierowania, tylko prowadziła do podstrony wstrzykującej do systemu szkodnika Backdoor.Win32.Bredolab, za pomocą luki w zabezpieczeniach jednej z powszechnie używanych aplikacji internetowych.

Szkodnik po pewnym czasie od infekcji pobierał szereg narzędzi, w tym trojana, spambota i fałszywy program antywirusowy. Po analizie kodu okazało się, że trojan związany z robakiem Backdoor.Win32.Bredolab został wcześniej użyty do wykradania haseł dostępu do serwerów WWW, które zostały wykorzystane w ataku.

Przed takim i podobnymi atakami, a także przed zwykłymi wirusami i robakami, które niszczą dane i system operacyjny, można się skutecznie zabezpieczyć. Polecamy kompleksowe oprogramowanie - pakiet zabezpieczający Internet Security. Tego typu zestaw cechuje rozbudowana funkcjonalność, w celu lepszej ochrony przed infekcjami rozprzestrzeniającymi się poprzez internet oraz ochrony przed innymi zagrożeniami z sieci, jak:

  • spyware
  • spam
  • phishing i związaną z nim kradzieżą tożsamości
  • treści szkodliwe dla dzieci (m.in. pornografia, przemoc)
Odsłon: 201011
Komentarze

133

Udostępnij