Źródło obrazu: pixabay.com

Wprowadzenie do funkcji wirusów

Witam na moim kolejnym blogu na temat bezpieczeństwa informacji. Zanim przejdę do kodowania funkcji wirusów i innych kwestii, należy zadać pytanie, dlaczego musisz wiedzieć? Niektórzy ludzie mogą zignorować tę część stwierdzającą, że nie jesteś hakerem, dlaczego więc się tego uczyć? Powodem jest to, że nawet jeśli nie jesteś hakerem ani ekspertem ds. Bezpieczeństwa, nadal istnieje duża szansa, że ​​staniesz się czyimś celem.

A jeśli mnie zapytasz, nie chcę być na czyimś celowniku bez zbroi. TAK! Dobrze to przeczytałeś. W dzisiejszym świecie każdy musi wiedzieć o ochronie swojej prywatności. Po tym, jak najwięksi światowi liderzy, tacy jak Google i NSA, zaczęli zbierać informacje o każdej osobie, myślę, że każdy musi wiedzieć o bezpieczeństwie informacji.

Możesz myśleć, że jestem paranoikiem. Jeśli tak myślisz, spróbuj wyjaśnić mi, dlaczego NSA i Google wydają biliony dolarów tylko po to, by zebrać Intel o każdej żywej osobie. Brak odpowiedzi? Witamy w wirtualnym świecie Internetu.

Być może zastanawiasz się teraz, jak byś się zabezpieczył, gdyby firmy takie jak Google czy NSA już miały najlepszych hakerów na świecie. Odpowiedź jest prosta. Jeśli poprosisz kogoś o wybranie zardzewiałej szpilki do szycia z setek leżących wokół niej szpilek, może on z łatwością sprawdzić wszystkie w mniej niż 10 minut i powiadomić cię.

Ale co, jeśli poprosisz osobę o przeszukanie szpilki w stogu siana? A ta osoba nawet nie wie, gdzie jest stóg siana… Hahaha. Tak to jest. Ale poczekaj! NIE jesteśmy tutaj, aby rozmawiać o bezpieczeństwie informacji. Jesteśmy tutaj, aby porozmawiać o funkcji wirusów i trojanów. Tak tak wiem. Chodzi o to, że hakowanie i wirusy to tylko dwie strony tej samej monety.

Wątpisz we mnie? Pozwól, że zapytam cię, ilu z was wie o podatności na Stagefright? Prawie 20-30% z was może to wiedzieć. Właśnie o tym mówiłem. A teraz, jeśli mi pozwolisz… przestańmy tutaj rozmawiać o zagadkach i zacznij rozwiązywać wszystkie układanki we właściwych miejscach.

Wirusy działają

Prawdę mówiąc, wirusy są wielu typów. I nie wszystkie z nich są tak naprawdę nazywane wirusem, aby być bardziej szczegółowym. Po pierwsze, pozwól, że dam ci listę jego typów:

  1. Makro wirus
  2. Wirus rezydenta pamięci
  3. Wirus przepełnienia bufora
  4. Złośliwe oprogramowanie
  5. Koń trojański
  6. Robak
  7. Środowisko wirusów skryptów sieciowych
  8. Wirus polimorficzny
  9. Inicjatory rozruchowe

To właściwie kilka z wielu, które wymieniłem. Ale nie będę omawiać ich wszystkich. Niektórzy z was mogą po prostu być normalną osobą, która prawie nic nie wie o bezpieczeństwie informacji. Nie oczekuję, że zrozumiesz je wszystkie. Jestem tutaj, aby powiedzieć ci, jak uciec od tego niezwykle zakodowanego środowiska wirusów.

I proszę!! Nie zawracaj sobie głowy informowaniem nikogo lub mnie, że masz program antywirusowy. Bez względu na to, jak bardzo aktualizujesz swojego antywirusa, są one tak dobre, jak 80-letni ochroniarz pod twoim społeczeństwem, aby chronić się przed terrorystami.

Słynny cytat:

„W twoim świecie jestem tylko duchem w twoich drutach. W moim świecie jestem Bogiem. ”

Zakodowane środowisko wirusów

Najpierw najważniejsze… jakie są kodowania? Środowisko zakodowanych wirusów oznacza, że ​​są one kodowane w taki sposób, aby wyglądały zupełnie nieprzyjemnie. Przeważnie wszystkie zaawansowane funkcje wirusów są kodowane. Wszystko, czego używasz w codziennym życiu na komputerze, może być zakodowanym wirusem. Wszystko, począwszy od pliku mp3, obrazów JPEG.webp, pdf lub exes.

Chcesz poznać najgorsze rzeczy? Nawet dysk rozruchowy (jeśli został pobrany z jakiejś przypadkowej strony internetowej) można sformatować w taki sposób, aby instalować tylko wirusy w systemie. Chcesz wiedzieć coś gorszego? Być może instalujesz antywirusy w swoim systemie, prawda? Co się stanie, jeśli sam program antywirusowy został zakodowany w celu ukrycia funkcji wirusów? W ten sposób nie będziesz nawet wiedział, co wpłynęło na twój system. Teraz myślisz, że jestem paranoikiem?

Paranoja jest kluczem do bezpieczeństwa na najwyższym poziomie

Teraz, gdy jesteś zbyt paranoikiem i myślisz o wszystkich rzeczach, które pobrałeś z Internetu, pozwól, że powiem ci, jak możesz trzymać się od nich z daleka. NIGDY (a kiedy mówię „nigdy”, mam na myśli to w 100%), nie pobieraj niczego, czego nie wiesz, skąd pochodzi.

Być może masz zwyczaj pobierania najnowszego serialu telewizyjnego lub ulubionego filmu z torrenta. Ale pliki te można zakodować w taki sposób, że jak tylko uruchomisz te filmy, na twoim komputerze otworzy się backdoor, który pozwoli hakerom z całego świata uzyskać do nich dostęp. Jest to o wiele bardziej powszechne w przypadku obrazów JPEG.webp, plików pdf i mp3.

Mówię to, ponieważ nigdy nie wiesz, co te pliki mogą zrobić lub uruchomić z komputera w tle. Ostatnią rzeczą, jakiej chcesz, jest gliniarz pukający do drzwi zamiast sąsiada.

Teraz kolejnym zmartwieniem jest złośliwe oprogramowanie. Po pierwsze, co to jest złośliwe oprogramowanie? Złośliwe oprogramowanie to coś, co nie pokazuje, że chcesz dokładnie zobaczyć ten obraz. Tego rodzaju złośliwe oprogramowanie nie będzie kodowane w filmie, który powiedziałem powyżej. Plik wideo zostałby specjalnie zakodowany w celu wykorzystania luki zero-day w oprogramowaniu, tj. Odtwarzaczu multimediów, w celu uruchomienia określonego zestawu kodów.

To złośliwe oprogramowanie pobiera plik i uruchamia go, infekując maszynę. Można by pomyśleć, że odtwarzacz multimediów prawdopodobnie pobiera aktualizację oprogramowania lub coś takiego, ale tak nie jest.

W rzeczywistości pobierają wirusa z sieci i przechowują się w odtwarzaczu multimedialnym, o którym nawet antywirus nie wie.

Tego rodzaju złośliwe oprogramowanie jest w rzeczywistości popularne wśród popularnych formatów dokumentów, takich jak PDF, JPEG.webp lub EXE. Są zbyt powszechne wśród ludzi, co czyni je dobrym celem dla twórców rootkitów i hakerów; ponieważ ludzie zakładają, że są bezpieczni. Jest to jeden z powodów, dla których faktycznie musisz aktualizować oprogramowanie w dowolnym momencie.

Nigdy nie wiesz, jaki błąd masz w swoim oprogramowaniu i prawdopodobnie wpłynie na niego złośliwe oprogramowanie i wirusy działające w ten sposób.

Ostatecznie, mówiąc bardziej szczegółowo, każdy typ pliku może być potencjalnym exploitem, ponieważ oprogramowanie, które uruchamia kod wykonywalny, jest oczywiście podatne na atak. Takie exploity są znane jako ataki polegające na przepełnieniu bufora. Zmieniają części kodu, zastępując struktury danych poza zakresem pamięci bufora. I to jest jeden z powodów, dla których exploity te są trudne do prześledzenia.

Jeśli myślisz, to jest to … poprawię cię. Jeśli uważasz, że pobieranie z zaufanej strony zapewni ci 100% bezpieczeństwo, mądrze powiem ci: „NIE WŁAŚCIE SIĘ”. Czy słyszałeś o Deep Web? Prawdopodobnie nie.

Internet, z którego zwykle korzystają ludzie, stanowi zaledwie około 3% całego Internetu. Pozostałe 97% jest wypełnione środowiskiem wirusów, trojany i hakerzy oszaleli. I to jest jeden z powodów, dla których Deep Web jest zbanowany przez Chrome i inne podstawowe przeglądarki. Możesz uzyskać do niego dostęp tylko za pośrednictwem Tora.

Przejęcie przeglądarki i kradzież plików cookie

Prawdopodobnie zszedłem z powyższej drogi, gdy mówiłem o funkcjach wirusów i od razu przeskoczyłem do Deep Web (Straszny potwór pod łóżkiem). To jest powód, dla którego postanowiłem złamać nowy akapit… OK! Dla ludzi, którzy nie rozumieli, to był sarkazm. Ale wracając do naszego punktu, funkcje wirusów są obecnie kodowane nie tylko w exach.

Dzięki podatności na Zero-Day hakerzy mogą nawet włamać się do przeglądarki za pomocą prostych, zakodowanych skryptów, a następnie dostać się na komputery, konta e-mail, a następnie … konta bankowe. Tak! Że mój drogi przyjaciel nazywa się przejmowaniem przeglądarki. Przejmowanie przeglądarki to metoda, w której hakerzy za pomocą prostego kodowania javascript mogą łatwo uzyskać sesje użytkownika przeglądarki.

Jest to jeden z głównych powodów, dla których nie powinieneś uzyskiwać dostępu do witryn, których nie znasz. Te rzeczy są niezwykle powszechne w przypadku stron pornograficznych i religijnych. Ponieważ są najmniej bezpieczną stroną internetową. W podobny sposób gry online są nie mniej podatne na ataki hakerskie.

Polecane kursy

  • Kurs certyfikacyjny z narzędzi Maven i ANT
  • Szkolenie online C Sharp
  • Kursy Java
  • Szkolenie z zakresu elektroniki cyfrowej

Luka w zabezpieczeniach Stagefright

Ha ha!! To moja ulubiona część. Jeśli hakowanie komputerów nie wystarczyło, pozwól, że powiem, że nawet twoje telefony komórkowe z Androidem mogą zostać zhakowane. Chcesz więcej złych wieści? Chciałbym tylko znać twój numer, a wszystko inne jest zautomatyzowane. Nie musisz nawet teraz uruchamiać programu. Tak! To jest takie złe. I to jest nowa luka w stagefright.

Luka Stagefright dotyczy wszystkich telefonów z systemem Android na całym świecie. Najgorsza wiadomość jest taka, że ​​tylko kilku liderów telefonów komórkowych załatało swoje systemy. Jeśli masz urządzenie z KitKat lub niższą wersją, prawdopodobnie jesteś skazany na dożywocie. Ta luka dotyczy nawet Lollipopa, ale nadal istnieje szansa 1 na 100, że twój system może zostać załatany.

Luki Stagefright stanowią poważne zagrożenie: osoba atakująca może je wykorzystać do kradzieży danych z dowolnego telefonu komórkowego, wysyłając ofierze wiadomość multimedialną (MMS) zakodowaną za pomocą złośliwego oprogramowania. Wiele programów może przetwarzać treści MMS, a tym samym uruchamiać te aplikacje, ale urządzenia z uruchomionym Google Hangouts są tutaj najbardziej ryzykowne, ponieważ ofiara może nawet nie musieć otwierać wiadomości w Hangouts, ponieważ Hangouty faktycznie pobierają wideo bez autoryzacji.

We wszystkich innych atakach cel musi otworzyć aplikację do przesyłania wiadomości, a sama treść wiadomości jest exploitem do działania. Luki Stagefright dotyczą wszystkich systemów operacyjnych Android; czy to Froyo 2.2, czy słynny Lollipop 5.1.1, który obejmuje obecnie prawie wszystkie urządzenia z Androidem.

Pamiętaj, że urządzenie pozostanie podatne na atak, dopóki nie otrzyma łatek Google na te luki. Wszystkie urządzenia Nexus i inne oficjalne urządzenia Google otrzymały już ich aktualizacje. Możesz sprawdzić u producenta swojego telefonu te aktualizacje.

Jak się chronić?

Jedyną rzeczą, którą możesz teraz zabezpieczyć, jest wyłączenie funkcji automatycznego pobierania z WhatsApp, MMS, Hangouts lub dowolnej aplikacji, której używasz. Gdy urządzenie odbierze wiadomość wideo przez SMS, domyślnie automatycznie pobierze plik.

Dlatego wyłączenie automatycznego pobierania uniemożliwia osobie atakującej nakłonienie urządzenia do automatycznego pobrania wideo zawierającego exploity Stagefright, co pozwala użytkownikowi usunąć wiadomość przed jej wykonaniem i uniknąć wykorzystania urządzenia.

Drugą rzeczą byłoby nie przekazywanie numerów żadnej przypadkowej osobie w Internecie. Następną rzeczą, którą wiesz, jest dostęp do danych twojego telefonu komórkowego przez kogoś.

Wniosek

W dzisiejszym świecie najlepsze, co możesz zrobić, to być jak najbardziej paranoikiem.

Istnieje pewna słynna wypowiedź szefa NASA podczas wywiadu na temat bezpieczeństwa w Internecie:

Reporter: Jak zabezpieczyć się przed tymi wszystkimi niepewnymi rzeczami wokół ciebie?

Reżyser: Po prostu nie używam żadnego telefonu komórkowego. U mnie nawet nie mam komputera.

Tak! Teraz wiesz, jak bezpieczny jesteś, kiedy szef NASA jest tak bardzo paranoiczny.

Polecane artykuły

Jest to przewodnik po funkcji wirusów i trojanów w skrócie w tym artykule. Są to następujące linki zewnętrzne związane z funkcją wirusów.

  1. Korzyści z aplikacji Bezpiecznego Internetu Rzeczy (IoT)
  2. Kompletny przewodnik dla początkujących dotyczący oprogramowania służącego do etycznego hakowania
  3. Pytania dotyczące wywiadu dotyczącego bezpieczeństwa sieci - najczęściej zadawane pytania
  4. Wskazówki dotyczące opracowywania bezpiecznych aplikacji Internetu rzeczy (IoT)
  5. Najbardziej skuteczne aplikacje zabezpieczające Androida (najnowsze)