Korak 3 (Exploit) – Nakon što je
korisnik uspešno prevaren i preu-
najveći uspeh je postigao Angler ex-
ploit alat zbog svoje sofisiticirane
Jedan primer principa funkcionisanja exploita
smeren na exploit server, biće po-
slat na početnu stranu istog, koja
će dalje istražiti okruženje koje kori-
snik poseduje i pronaći one ranjivo-
sti koje je moguće iskoristiti u daljem
postupku. Tako će biti prosleđen za-
htev za preuzimanje exploit fajlo-
va, a koji će potom omogućiti napa-
daču napad na ciljane aplikacije.
Korak 4 (Infekcija) – Ovaj ko-
rak predstavlja završnu fazu ciklusa.
Napadač je sada u mogućnosti da
pokrene maliciozni program u kori-
snikovom okruženju. Najčešće se radi
o malverima kojima se želi realizovati
neka novčana dobit (banking trojanci
ili ransomware malveri).
U praksi, u prethodnom periodu
anatomije i mogućnosti koje podra-
zumevaju napade putem malicioznih
reklama, a za rezultat imaju inte-
graciju ransomwarea koji enkriptuje
sve korisničke podatke na računaru
i za njihovu dekripciju iznuđuje u-
platu značajnih novčanih sredstava.
Retki su slučajevi u kojima su korisnici
zaista uspeli povratiti svoje podatke
zaražene ovom vrstom infekcije.
Modeli prevencije
exploit napada
U današnje vreme exploit alati su
veoma sofisticirani i kao takvim nji-
hovna aktivnost je u brojnim situaci-
jama neprimetna. Drugim rečima, za
standardne korisnike je jako teško
da uoče bilo koju nepravilnost koja
se odnosi na napad
nekim od exploit alata.
Prema tome, logično se
nameće pitanje obe-
zbeđivanja sigurnosti.
S obzirom na pre-
thodno navedenu či-
njenicu, poželjno je
proaktivno delovati i
ispuniti neke, makar
minimalne zahteve, bilo
da se radi o privatnom
ili o korporativnom ure-
đaju. Pre svega tre-
ba voditi računa da je
softver koji se koristi
redovno ažuriran. Ovo
se naročito odnosi na
softver koji je pretho-
dno opisan, a koji je bio
meta ove vrste napada.
Takođe, veoma bitna stvar za sva-
ki uređaj koji ima pristup internetu
je da poseduje adekvatnu antivirus
zaštitu. Na tržištu postoji veliki broj
takvih programa. Pojedina antivi-
rus rešenja mogu posedovati speci-
jalizovane integrisane alate za web-
based napade. Međutim, to ne može
garantovati zaštitu od svih exploit
pretnji. Među najefikasnijim progra-
mima za ovu namenu izdvajaju se
sledeća rešenja: Enhanced Mitigation
Experience Toolkit, Secunia Personal
Software Inspector, SecPod Sanr
Free, Microsoft Baseline Security
Analyzer, Protector Plus Windows
Vulnerability Scanner, Malwarebytes
Exploit Tool i ExploitShield.
Ako posmatramo ovaj problem
iz perspektive zaposlenih u nekoj
Internet ogledalo Business & Technologies Magazine :: Broj 190