Internet ogledalo #190 IO 190 PDF - Page 37

Korak 3 (Exploit) – Nakon što je korisnik uspešno prevaren i preu- najveći uspeh je postigao Angler ex- ploit alat zbog svoje sofisiticirane Jedan primer principa funkcionisanja exploita smeren na exploit server, biće po- slat na početnu stranu istog, koja će dalje istražiti okruženje koje kori- snik poseduje i pronaći one ranjivo- sti koje je moguće iskoristiti u daljem postupku. Tako će biti prosleđen za- htev za preuzimanje exploit fajlo- va, a koji će potom omogućiti napa- daču napad na ciljane aplikacije. Korak 4 (Infekcija) – Ovaj ko- rak predstavlja završnu fazu ciklusa. Napadač je sada u mogućnosti da pokrene maliciozni program u kori- snikovom okruženju. Najčešće se radi o malverima kojima se želi realizovati neka novčana dobit (banking trojanci ili ransomware malveri). U praksi, u prethodnom periodu anatomije i mogućnosti koje podra- zumevaju napade putem malicioznih reklama, a za rezultat imaju inte- graciju ransomwarea koji enkriptuje sve korisničke podatke na računaru i za njihovu dekripciju iznuđuje u- platu značajnih novčanih sredstava. Retki su slučajevi u kojima su korisnici zaista uspeli povratiti svoje podatke zaražene ovom vrstom infekcije. Modeli prevencije exploit napada U današnje vreme exploit alati su veoma sofisticirani i kao takvim nji- hovna aktivnost je u brojnim situaci- jama neprimetna. Drugim rečima, za standardne korisnike je jako teško da uoče bilo koju nepravilnost koja se odnosi na napad nekim od exploit alata. Prema tome, logično se nameće pitanje obe- zbeđivanja sigurnosti. S obzirom na pre- thodno navedenu či- njenicu, poželjno je proaktivno delovati i ispuniti neke, makar minimalne zahteve, bilo da se radi o privatnom ili o korporativnom ure- đaju. Pre svega tre- ba voditi računa da je softver koji se koristi redovno ažuriran. Ovo se naročito odnosi na softver koji je pretho- dno opisan, a koji je bio meta ove vrste napada. Takođe, veoma bitna stvar za sva- ki uređaj koji ima pristup internetu je da poseduje adekvatnu antivirus zaštitu. Na tržištu postoji veliki broj takvih programa. Pojedina antivi- rus rešenja mogu posedovati speci- jalizovane integrisane alate za web- based napade. Međutim, to ne može garantovati zaštitu od svih exploit pretnji. Među najefikasnijim progra- mima za ovu namenu izdvajaju se sledeća rešenja: Enhanced Mitigation Experience Toolkit, Secunia Personal Software Inspector, SecPod Sanr Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Exploit Tool i ExploitShield. Ako posmatramo ovaj problem iz perspektive zaposlenih u nekoj Internet ogledalo Business & Technologies Magazine :: Broj 190