Как заразить сайт вредоносным кодом


Заражение веб-сайта

Перейти к основному содержанию
  • Data Center Expert
  • IoTExpert
  • VirusInfo
  • Вход на сайт
Toggle navigation
  • Новости
      • Рейтинг новостей
  • Мероприятия
      • Календарь мероприятий
  • Аналитика
      • Анализ рынка
      • Анализ технологий
      • Анализ угроз
      • Другие статьи
  • Практика
      • Решения
      • Методы и способы
      • Лучшие практики
      • Поставки и внедрения
  • Обзоры
      • Сертифицированные продукты
      • - Реестр сертифицированных средств защиты

Как вредоносные сайты заражают вас неожиданным образом

Вы, вероятно, проводите большую часть своего времени за просмотром страниц на ПК, будь то Facebook, новости или просто блоги или страницы, которые вас интересуют.

Если злонамеренный хакер хочет взломать ваш компьютер и взломать килобайты, составляющие вашу цифровую жизнь, его отправной точкой будет создание вредоносного веб-сайта , зараженного вредоносным ПО, или компрометация существующего для выполнения задачи.

Наиболее распространенные типы сайтов, зараженных вредоносным ПО

Вы можете подумать, что вам не нужно беспокоиться о фишинговых сайтах и ​​т.п., потому что вы просматриваете только безопасные и авторитетные страницы, такие как Wikipedia.org или CNN.com.

Но 76% из них содержат уязвимости.

Что еще хуже, 9% сайтов содержат уязвимость серьезного характера, которая позволяет злоумышленнику заразить компьютер посетителя, загрузить вредоносное ПО или даже выполнить на нем код.

Итак, 1 из каждых 11 сайтов, которые вы посещаете, имеет такую ​​критическую уязвимость. Скорее всего, вы посещаете 11 новых сайтов каждую неделю.

В приведенной ниже таблице показаны наиболее часто используемые типы веб-сайтов. Большинство из них общего назначения, которое посещает почти каждый пользователь.

Исходный код для всех трех графиков .

Собственный опыт работы с вредоносными сайтами

В Heimdal Security мы имели дело с сайтами такого типа достаточно часто, чтобы заметить закономерности, когда дело доходит до заражения пользователей.

1. азартные игры, порно, игры, потоковое видео и сайты являются наиболее частыми объектами

Вы, наверное, сами сталкивались с подобными сайтами. Вы заходите на торрент-страницу, нажимаете на ссылку, после чего в фоновом режиме появляются 2-3 окна браузера.

В других случаях вы увидите всплывающие окна с просьбой загрузить новое программное обеспечение или расширение для браузера.

Эти сайты работают только с двумя вещами: трафиком и рекламными кликами. Чтобы максимально использовать и то, и другое, они будут использовать теневое программное обеспечение и рекламные сети, чтобы получить как можно больше кликов от вас, конечного пользователя.

За некоторыми исключениями, у такого рода онлайн-компаний мало экономических стимулов для обеспечения безопасности своей инфраструктуры, поэтому они просто используют любые доступные программные плагины для максимального увеличения трафика и количества кликов пользователей. Затем злонамеренные хакеры будут использовать эти слабые плагины для заражения рекламы или всплывающих окон, которые, в свою очередь, заражают вас, конечного пользователя.

2. Драйв-закачки и аналогичные угрозы - это большинство атак, которые мы блокируем

Большинство вредоносных программ, которые блокируются нашими продуктами, специально предназначены для обхода кликов и вместо этого автоматически устанавливаются в пользовательской системе.Эти типы побочных загрузок популярны, потому что они обходят дополнительное препятствие: щелчок.

Уменьшая количество дополнительных кликов, вредоносное ПО может заразить в десять или двадцать раз больше пользователей, что в десять или двадцать раз больше дохода.

3. Будущие тенденции

Из-за их относительной простоты и понятности веб-атаки в будущем будут только увеличиваться.

В частности, веб-приложения

являются основными целями , поскольку они часто обрабатывают информацию о пользователях, такую ​​как кредитные карты, данные для входа в систему, файлы, хранящиеся в облаке, а затем распространяются на несколько машин.

Как фишинговый или вредоносный веб-сайт заражает ваш компьютер

Большинство людей думают, что могут избежать заражения вредоносным ПО, просто избегая нажатия на странные ссылки или отказываясь загружать программы с подозрительных сайтов. Что ж, их ждет грубое пробуждение, поскольку существует несколько способов заразить посетителя, при которых он не требует нажатия ни на что.

Сайты, зараженные вредоносным ПО

1. Эксплойт-комплекты и проездные

drive-by-download работает, автоматически загружая вредоносное ПО на ваш компьютер, когда вы посещаете определенную страницу.Вредоносная программа загружается и устанавливается, не спрашивая у вас разрешения в любой момент.

Как он может это сделать?

Эксплойт-киты и устаревшее программное обеспечение. Набор эксплойтов скрывает внутренние страницы, сканируя компьютеры посетителей, ища устаревшее программное обеспечение и уязвимости, которые оно может содержать.

Обнаружив уязвимость, он загружает на компьютер жертвы вредоносное ПО, специально разработанное для использования этой конкретной уязвимости.

2. JavaScript-инфекций

JavaScript - это язык программирования, который поддерживает огромную часть Интернета, такую ​​как Google Docs и многие другие веб-приложения. Однако, как и любая программная технология, она имеет ошибки и уязвимости, которые позволяют злоумышленникам злоупотреблять ею.

Подобно комплектам эксплойтов, страницы, зараженные вредоносной программой JavaScript , заразят вас, загрузив файл .js, который затем выполнит ваш браузер.

Попав на ваш компьютер, вредоносная программа запускает код, который может загружать другие виды вредоносных программ или перенаправлять ваш компьютер в другие места в Интернете.

3. Вредоносная реклама

В наши дни реклама повсюду, и маловероятно, что она перестанет расти.

Рекламные сети отвечают за их доставку на компьютеры пользователей, а крупные рекламные кампании могут охватить миллионы пользователей.

Это удобная цель для злонамеренных хакеров, которые могут захватить одну из этих объявлений , а затем заставить рекламную сеть распространить ее повсюду, заразив ничего не подозревающих пользователей, которые нажимают на них.

В других случаях злоумышленник может создать свою собственную рекламу. Первая версия обычно чистая и не содержит вредоносных программ, но позже он изменяет рекламу и нацеливает ее на один из своих вредоносных веб-сайтов.

Чтобы дать вам представление о широком распространении этого явления, ознакомьтесь с этой статьей Google , в которой показано, сколько плохих объявлений было заблокировано за последний год.

4. URL инъекций

WordPress - это программное обеспечение, которое лежит в основе почти 60% блогов и веб-сайтов, намного превосходя своих конкурентов.К сожалению, архитектура WordPress в сочетании с уязвимостями и эксплойтами позволяет злоумышленнику встраивать вредоносные URL-адреса или даже целые страницы, которые распространяются через зараженную страницу.

Эти URL-адреса и страницы могут выполнять код на вашем компьютере, перенаправлять вас на другие вредоносные веб-сайты или фишинговые сайты или загружать вредоносные программы.

5. Вредоносные перенаправления

Если злоумышленнику удастся успешно взломать ваш сайт, он может изменить его код так, чтобы он автоматически перенаправлял пользователя на страницу по его выбору, которая обычно заражена вредоносным ПО или фишинговыми формами.

Средство проверки перенаправления - очень полезный инструмент, помогающий обнаружить этот тип вредоносного поведения.

6. Угонщики браузера

Некоторые сайты могут заразить вас угонщиками браузера - вредоносными программами, разработанными для взлома вашего браузера, чтобы он мог постоянно перенаправлять вас на другие страницы, собирать личную информацию или действовать в качестве шлюза для руткитов или червей.

Что такое фишинговые сайты

Другой тип угроз, которые используют злоумышленники, - это фишинговых сайтов .В отличие от описанных выше способов заражения вредоносным ПО, фишинг основан на социальной инженерии, поэтому пользователь охотно передает свою информацию злоумышленнику.

Обнаружение фишинговых сайтов может оказаться сложной задачей, поскольку они часто выглядят как клон легитимного. Интернет-магазины, такие как Amazon или eBay, являются первоочередными целями, поскольку пользователи, посещающие t

.

Что такое вредоносные сайты?

Большинство людей не знают о том, что вам не нужно намеренно загружать вредоносное вложение, чтобы поставить под угрозу безопасность вашего компьютера. Вредоносные веб-сайты и скрытые загрузки - это всего лишь два способа, с помощью которых ваша безопасность может быть скомпрометирована, если не делать ничего, кроме посещения веб-сайта. И то, и другое подкрепляет необходимость защиты вашего компьютера с помощью надежной программы интернет-безопасности. И, несмотря на то, что вы, возможно, слышали, они нужны Mac не меньше, чем машинам с Windows.

Что такое вредоносный веб-сайт?

Вредоносный веб-сайт - это сайт, который пытается установить вредоносное ПО (общий термин для всего, что может нарушить работу компьютера, собрать вашу личную информацию или, в худшем случае, получить полный доступ к вашему компьютеру) на ваше устройство. Обычно это требует определенных действий с вашей стороны, однако в случае попутной загрузки веб-сайт попытается установить программное обеспечение на ваш компьютер без предварительного запроса разрешения.

Более того, вредоносные веб-сайты часто выглядят как легальные. Иногда они просят вас установить программное обеспечение, которое может понадобиться вашему компьютеру. Например, видео-веб-сайт может попросить вас установить кодек, который представляет собой небольшой фрагмент информации, который видеоплеер должен запускать на веб-сайте. Возможно, вы привыкли устанавливать безопасные кодеки, но требуется всего одна небезопасная установка, чтобы поставить под угрозу ваш компьютер и вашу конфиденциальную информацию вместе с ним. Точно так же веб-сайт может запросить разрешение на установку одной программы, но установить совершенно другую - ту, которая вам определенно не нужна на вашем компьютере.

Что такое попутная загрузка?

Drive-by загрузки еще страшнее, чем вредоносный веб-сайт, хотя иногда они пересекаются. Попутные загрузки можно установить на свой компьютер, просто просмотрев электронную почту, просмотрев веб-сайт или щелкнув всплывающее окно с текстом, предназначенным для введения вас в заблуждение, например, ложным сообщением об ошибке. Этот тип вредоносного ПО особенно пугает, потому что практически невозможно узнать, что вы сделали для его установки.Более того, ваше антивирусное программное обеспечение может не обнаружить его, потому что хакеры намеренно затрудняют обнаружение антивирусным программным обеспечением.

Drive-by загрузка часто не требует вашего согласия или обманным путем. Иногда вредоносный код прячется глубоко в коде сайта. После того, как начнется загрузка, будет сложно или невозможно выйти из компьютера, планшета или мобильного телефона. Возможно, вы даже посещаете веб-сайт, который посещали сотни раз и которому доверяете, но каким-то образом туда попала автоматическая загрузка.

Существует множество опасностей и хостинг вредоносных сайтов. автозагрузки - одни из самых новых и страшных. Но есть способы защитить себя, чтобы вы могли пользоваться Интернетом без проблем. Проявите должную осмотрительность и проявите разумную осторожность и ваш веб-серфинг должен быть гладким.

.

Защита от вредоносного кода | CISA

Защитите себя от нежелательных и потенциально вредных файлов или программ, следуя передовым методам кибербезопасности.

Что такое вредоносный код?

Вредоносный код - это нежелательные файлы или программы, которые могут нанести вред компьютеру или скомпрометировать данные, хранящиеся на компьютере. Различные классификации вредоносного кода включают вирусы, черви и троянские программы.

  • Вирусы обладают способностью повреждать или уничтожать файлы в компьютерной системе и распространяются путем совместного использования уже зараженного съемного носителя, открытия вредоносных вложений электронной почты и посещения вредоносных веб-страниц.
  • Черви - это тип вируса, который самораспространяется с компьютера на компьютер. Его функция заключается в использовании всех ресурсов вашего компьютера, что может привести к тому, что ваш компьютер перестанет отвечать.
  • Троянские кони - это компьютерные программы, скрывающие вирус или потенциально опасную программу. Нередко бесплатное программное обеспечение содержит троянского коня, заставляющего пользователя думать, что он использует законное программное обеспечение, вместо этого программа выполняет вредоносные действия на вашем компьютере.
  • Вредоносные файлы данных - это неисполняемые файлы, такие как документ Microsoft Word, Adobe PDF, ZIP-файл или файл изображения, которые используют слабые места в программном обеспечении, используемом для его открытия. Злоумышленники часто используют вредоносные файлы данных для установки вредоносного ПО в систему жертвы, обычно распространяя файлы через электронную почту, социальные сети и веб-сайты.

Как защитить себя от вредоносного кода?

Следование этим методам обеспечения безопасности может помочь вам снизить риски, связанные с вредоносным кодом:

  • Установите и обслуживайте антивирусное программное обеспечение. Антивирусное программное обеспечение распознает вредоносные программы и защищает ваш компьютер от них. Установка антивирусного программного обеспечения от поставщика с хорошей репутацией - важный шаг в предотвращении и обнаружении инфекций. Всегда посещайте сайты поставщиков напрямую, а не нажимайте на рекламу или ссылки по электронной почте. Поскольку злоумышленники постоянно создают новые вирусы и другие формы вредоносного кода, важно поддерживать ваше антивирусное программное обеспечение в актуальном состоянии.
  • Будьте осторожны со ссылками и вложениями. Примите соответствующие меры предосторожности при использовании электронной почты и веб-браузеров, чтобы снизить риск заражения.Остерегайтесь нежелательных вложений в сообщения электронной почты и будьте осторожны при переходе по ссылкам в сообщениях электронной почты, даже если кажется, что они исходят от ваших знакомых. (См. «Предостережение с вложениями электронной почты» для получения дополнительной информации.)
  • Блокировать всплывающие рекламные объявления. Блокировщики всплывающих окон отключают окна, которые потенциально могут содержать вредоносный код. В большинстве браузеров есть бесплатная функция, которую можно включить для блокировки всплывающей рекламы.
  • Используйте учетную запись с ограниченными разрешениями. При навигации в Интернете рекомендуется использовать учетную запись с ограниченными разрешениями.Если вы все же заразитесь, ограниченные разрешения не позволят вредоносному коду распространиться и перейти в учетную запись администратора.
  • Отключить функции автозапуска и автозапуска внешнего носителя. Отключение функций AutoRun и AutoPlay предотвращает автоматический запуск внешних носителей, зараженных вредоносным кодом, на вашем компьютере.
  • Измените свои пароли. Если вы считаете, что ваш компьютер заражен, измените пароли. Это включает в себя любые пароли для веб-сайтов, которые могли быть кэшированы в вашем веб-браузере.Создавайте и используйте надежные пароли, чтобы злоумышленникам было сложно их угадать. (См. Раздел «Выбор и защита паролей» и «Добавление паролей» для получения дополнительной информации.)
  • Следите за обновлениями программного обеспечения. Установите программные исправления на свой компьютер, чтобы злоумышленники не воспользовались известными уязвимостями. Рассмотрите возможность включения автоматических обновлений, если они доступны. (Для получения дополнительной информации см. Общие сведения об исправлениях и обновлениях программного обеспечения.)
  • Резервное копирование данных. Регулярно создавайте резервные копии своих документов, фотографий и важных сообщений электронной почты в облаке или на внешнем жестком диске.В случае заражения ваша информация не будет потеряна.
  • Установите или включите брандмауэр. Брандмауэры могут предотвратить некоторые типы заражения, блокируя вредоносный трафик до того, как он попадет на ваш компьютер. Некоторые операционные системы включают брандмауэр; если используемая операционная система включает его, включите его. (Дополнительную информацию см. В разделе Общие сведения о брандмауэрах для дома и малого офиса.)
  • Используйте средства защиты от шпионского ПО. Шпионское ПО - распространенный источник вирусов, но вы можете минимизировать заражение, используя программу, которая обнаруживает и удаляет шпионское ПО.Большинство антивирусных программ включает опцию защиты от шпионского ПО; убедитесь, что вы его включили.
  • Мониторинг учетных записей. Ищите любое несанкционированное использование или необычную активность в отношении ваших счетов, особенно банковских счетов. Если вы обнаружите неавторизованную или необычную активность, немедленно обратитесь к поставщику учетной записи.
  • Избегайте использования общедоступных сетей Wi-Fi. Небезопасный общедоступный Wi-Fi может позволить злоумышленнику перехватить сетевой трафик вашего устройства и получить доступ к вашей личной информации.

Что вам нужно знать об антивирусном ПО?

Антивирусное программное обеспечение сканирует файлы и память компьютера на наличие шаблонов, указывающих на возможное присутствие вредоносного кода. Вы можете выполнять антивирусное сканирование автоматически или вручную.

  • Автоматическое сканирование - Большинство антивирусных программ может сканировать определенные файлы или каталоги автоматически. Информация о новых вирусах добавляется часто, поэтому рекомендуется воспользоваться этой возможностью.
  • Сканирование вручную - Если ваше антивирусное программное обеспечение не сканирует новые файлы автоматически, вам следует вручную сканировать файлы и носители, полученные из внешнего источника, прежде чем открывать их, включая вложения электронной почты, загрузки из Интернета, компакт-диски, DVD-диски и USB-накопители.

Хотя антивирусное программное обеспечение может быть мощным средством защиты вашего компьютера, иногда оно может вызывать проблемы, снижая производительность вашего компьютера. Слишком большое количество антивирусного программного обеспечения может повлиять на производительность вашего компьютера и эффективность программного обеспечения.

  • Заранее изучите свои варианты. Изучите доступное антивирусное и антишпионское программное обеспечение, чтобы выбрать лучший вариант для вас. Учитывайте количество вредоносного кода, распознаваемого программой, и частоту обновления описаний вирусов.Также проверьте наличие известных проблем совместимости с другим программным обеспечением, которое вы можете запустить на своем компьютере.
  • Ограничьте количество устанавливаемых программ. Пакеты, которые объединяют возможности как антивируса, так и антишпионского ПО, теперь доступны. Если вы решите выбрать отдельные программы, вам понадобится только одна антивирусная программа и одна антишпионская программа. Установка большего количества программ увеличивает риск возникновения проблем.

Существует множество поставщиков антивирусного программного обеспечения, и решение, которое выбрать, может запутать.Все антивирусные программы обычно выполняют одни и те же функции, поэтому ваше решение может быть основано на рекомендациях, функциях, доступности или цене. Независимо от того, какой пакет вы выберете, установка любого антивирусного программного обеспечения повысит ваш уровень защиты.

Как восстановиться, если вы стали жертвой вредоносного кода?

Использование антивирусного программного обеспечения - лучший способ защитить ваш компьютер от вредоносного кода. Если вы думаете, что ваш компьютер заражен, запустите антивирусную программу.В идеале ваша антивирусная программа будет определять любой вредоносный код на вашем компьютере и помещать их в карантин, чтобы они больше не влияли на вашу систему. Вам также следует рассмотреть следующие дополнительные шаги:

  • Минимизируйте ущерб. Если вы на работе и имеете доступ к отделу информационных технологий (ИТ), немедленно свяжитесь с ним. Чем раньше они смогут исследовать и «очистить» ваш компьютер, тем меньше вероятность того, что это нанесет дополнительный ущерб вашему компьютеру - и другим компьютерам в сети.Если вы находитесь на домашнем компьютере или ноутбуке, отключите компьютер от Интернета; это предотвратит доступ злоумышленника к вашей системе.
  • Удалите вредоносный код. Если на вашем компьютере установлено антивирусное программное обеспечение, обновите программное обеспечение и выполните сканирование всей системы вручную. Если у вас нет антивирусного программного обеспечения, вы можете приобрести его в Интернете или в компьютерном магазине. Если программное обеспечение не может найти и удалить заражение, вам может потребоваться переустановка операционной системы, обычно с помощью диска восстановления системы.Обратите внимание, что переустановка или восстановление операционной системы обычно удаляет все ваши файлы и любое дополнительное программное обеспечение, установленное на вашем компьютере. После переустановки операционной системы и любого другого программного обеспечения установите все соответствующие исправления, чтобы исправить известные уязвимости.

Угрозы для вашего компьютера будут продолжать развиваться. Хотя вы не можете устранить все опасности, соблюдая осторожность, устанавливая и используя антивирусное программное обеспечение, а также следуя другим простым методам обеспечения безопасности, вы можете значительно снизить риск и усилить защиту от вредоносного кода.

.

Что такое вредоносный код? | Определение и риски

Вредоносный код - это вид вредоносного компьютерного кода или веб-скрипта, предназначенный для создания уязвимостей системы, ведущих к лазейке, нарушениям безопасности, кражи информации и данных и другим потенциальным повреждениям файлов и компьютерных систем. Это тип угроз, который не может быть заблокирован антивирусным ПО самостоятельно. По данным «Лаборатории Касперского», не вся антивирусная защита может лечить определенные инфекции, вызванные вредоносным кодом, который отличается от вредоносного ПО.Под вредоносным ПО подразумевается вредоносное ПО, но вредоносный код включает скрипты веб-сайтов, которые могут использовать уязвимости для загрузки вредоносных программ.

Это автоматически исполняемое приложение, которое может активироваться и принимать различные формы, включая Java-апплеты, элементы управления ActiveX, передаваемый контент, плагины, языки сценариев или другие языки программирования, предназначенные для улучшения веб-страниц и электронной почты.

Код дает злоумышленнику несанкционированный удаленный доступ к атакованной системе - так называемый черный ход приложения - который затем раскрывает конфиденциальные данные компании.Запустив его, киберпреступники могут даже стереть данные с компьютера или установить шпионское ПО. Эти угрозы могут достигать высокого уровня: Счетная палата правительства США даже предупредила об угрозе вредоносного кода для национальной безопасности.

Скрипты, черви и вирусы могут нанести вред вашему компьютеру, обнаруживая точки входа, ведущие к вашим ценным данным. Посещение зараженных веб-сайтов или нажатие на плохую ссылку или вложение в электронном письме являются основными путями проникновения вредоносного кода в вашу систему.Лучшая защита - антивирусное программное обеспечение с автоматическими обновлениями, возможностями удаления вредоносных программ, безопасностью просмотра веб-страниц и возможностью обнаружения всех типов заражений.


Другие статьи и ссылки, связанные с определениями

Что такое вредоносный код?

Касперский

Отраслевое определение термина «Вредоносный код». Вредоносный код - это компьютерный код, который вызывает нарушение безопасности и приводит к повреждению вычислительной системы. Это тип угрозы…

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий