Метки: эксплоит, вредоносное ПО, троян, безопасность, защита
Автор статьи: grizman
Эксплоиты являются одной из наиболее популярных в среде хакеров вредоносных программ. Особенность такой разновидности вредоносного программного обеспечения заключается в том, что они с легкостью отыскивают уязвимости в различных приложениях на компьютере жертвы и используют их по своему. Такое вредоносное программное обеспечение, как правило, подразделяется на два вида: DOS эксплоиты; Эксплоиты, выполняющие некий код. DOS эксплоиты, как можно догадаться, приводят к отказу в обслуживании системы. Принцип их работы заключается только лишь в переполнении системы запросами. Когда их количество достигает и превышает максимально возможное количество запросов, система выходит из строя — цель злоумышленников достигнута. Эксплоиты, настроенные на выполнение определенного кода — одни из самых опасных. Все дело в том, что злоумышленник может запланировать буквально что угодно. Например, этот код может выполнять замену файлов, данных в них и множество другого. Принцип работы таких программ основан на переполнении буфера системы. Суть заключается в том, что подавляющее большинство приложений и программ содержат в себе определенный класс ошибки. Если она случается, то данные не будут помещены в специальный раздел оперативной памяти, а попадут в стэк, где в результате будут выполнены. Это достигается простым путем — в коде эксплоита может создаваться либо большой массив, либо бесконечный цикл, который будет постоянно заполнять этот массив в том случае, если не будет установлено конечного параметра, то есть того, по достижении которого цикл, а соответственно, заполнение массива прекратится. В результате, появляется ошибка. Тем не менее, даже неопытный пользователь может самостоятельно обнаружить эксплоит (если он не работает в паре с руткитом). В большинстве своем, эксплоит — одиночный файл, который обязательно нужно запустить, либо скомпилировать. Реже эксплоит является небольшим архивом. Он может иметь два вида расширений, это - .tar или .tar.gz. В архивах, как правило, хранятся исполняемые файлы вредоносной программы, вредоносные скрипты и др. Стоит отметить один немаловажный нюанс — эксплоиты чаще делаются для операционной системы UNIX, соответственно, и распространяются по таким системам. Для семейства ОС Windows, эксплоиты выполняются реже, тем более, сам «Защитник» их легко распознает. Тем не менее, способ защиты от таких программ один — внимательность при работе в глобальной сети (особенно скачивании и запуске подозрительных файлов), а также обязательное наличие антивируса на компьютере.