Złośliwe oprogramowanie ze stron WWW

Cyberprzestępcy niestrudzenie pracują nad technikami służącymi do wprowadzania na legalne witryny złośliwych kodów, które następnie infekują odwiedzających. By skutecznie z nimi walczyć, warto poznać przestępcze praktyki oraz metody ochrony przed największymi zagrożeniami czyhającymi na stronach webowych.

Złośliwe oprogramowanie ze stron WWW
Często powtarzana rada wydaje się oczywista: aby uniknąć infekcji trzeba trzymać się z daleka od podejrzanych, niebudzących zaufania witryn. Jednak w rzeczywistości może to nie wystarczać.

Obecnie można "złapać infekcję" wchodząc również na zaufaną, często wcześniej odwiedzaną witrynę. Chociaż nie każda legalna strona internetowa jest opanowana przez hakerów czy złośliwe oprogramowanie, to statystyki pokazują, że ich odsetek jest dosyć duży.

Firmy nie lubią przyznawać się do zainfekowanych witryn, ale według niektórych badań większość legalnych stron WWW gościło kod złośliwy co najmniej raz w ciągu roku, a więcej niż połowa popularnych stron była zainfekowana jakimś rodzajem malware.

Facebook, Twitter, MySpace i inne portale społecznościowe (nie mówiąc o blogach) nie są bynajmniej bezpiecznymi przystaniami. Według niektórych danych, 95% komentarzy dodawanych na blogach, to spam często złośliwej natury.

Także internetowe wyszukiwarki czasami dostarczają złośliwe odnośniki na popularne zapytania. Napastnicy wykorzystują najpopularniejsze słowa kluczowe do pozycjonowania złośliwych witryn.

Atak na internautę

Kiedy użytkownik odwiedza zainfekowaną witrynę, do przeglądarki ładowany jest kod złośliwy lub readresator (redirector). Kod eksploita albo sam się uruchamia z legalnej witryny, częściej jest to pojedynczy element złośliwego kodu JavaScript, który kieruje przeglądarkę do innej witryny goszczącej właściwy kod złośliwy.

Złośliwe oprogramowanie ze stron WWW

Atak Anonimowych na rootkit.com (2011 r.) zaczął się od przejęcia serwera CMS

Kod eksploita często będzie próbował znaleźć niezałatane luki oprogramowania po stronie klienckiej, aby po cichu zainstalować się i zacząć wykonywać swoje operacje na stacji roboczej użytkownika końcowego. Bardziej prawdopodobne będzie jednak zachęcanie użytkownika do instalowania pewnych elementów programowania, takich jak: fałszywe oprogramowanie antywirusowe, kodeki wideo czy wtyczki do przeglądarki. Użytkownik - nieświadomy złośliwych intencji (propozycja instalacji programowania często pochodzi z zaufanych witryn, odwiedzanych od lat) - instaluje to oprogramowanie, obchodząc w ten sposób system ochrony.

Fałszywy antywirus jest szczególnie popularnym podstępem stosowanym przez napastników - jest skuteczny, ponieważ często jest bardzo podobny do legalnych programów antywirusowych.

Atak na witrynę

W jaki sposób do ataków wykorzystywane są legalne witryny i jak stają się miejscem polowania na niczego nie podejrzewających użytkowników?

Często proces zaczyna się tak samo, jak w przypadku infekcji użytkownika końcowego. Administrator witryny - korzystając przy przeglądaniu WWW z tego samego komputera, z którego zarządza i modyfikuje swoją witrynę - nieświadomie "łapie infekcję". Zarażony system tego administratora jest następnie wykorzystywany do zaatakowania innych witryn i baz danych.

Luki oprogramowania po stronie serwera odgrywają istotną rolę w tym, jak atakowane są witryny. Każdy odpowiedzialny za bezpieczeństwo administrator witryny potwierdzi, że zabezpieczenie serwera hostującego witrynę, jest bardzo proste: wystarczy na bieżąco instalować łatki bezpieczeństwa dla systemu i aplikacji, starannie go skonfigurować, wstawić za zaporę ogniową i dopiero wtedy przekazać zespołowi utrzymującemu serwis internetowy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200