Eksploit kit – poradnik cz.4

Eksploit kit – lista technik hakerskich.

Poniżej podajemy listę 23 technik, które są wykorzystywane przez cyberprzestępców jak i organizacji państwowych.
Minimalizowanie zadziałania zagrożenia wnoszonego przez te techniki jest różne w zależności od producenta. Ważne jest, aby wiedzieć, że  większość rozwiązań po prostu chroni przed częścią tylko z powszechnie stosowanych metod eksploitów.

Tylko firma Sophos zapewnia prawdziwie wszechstronne zabezpieczenie.

Enforce Data Execution Prevention (DEP)

Zapobieganie wykonywaniu danych (DEP) to zestaw technologii sprzętowych i programowych, które
wykonują dodatkowe testy pamięci, aby zapobiec przepełnieniu bufora. Bez DEP,
atakujący może próbować wykorzystać lukę oprogramowania i przedostać się do złośliwego kodu
(Shellcode) w miejscu pamięci, w którym atakujący umieścił szkodliwy kod.

Bez DEP, regiony pamięci ze złośliwym kodem są zwykle oznaczone jako plik wykonywalny, więc hakerski kod będzie się w stanie uruchomić.
DEP jest opcja opt-in dla systemu Windows XP i wyższych, które muszą być ustawione przez producenta oprogramowania podczas tworzenia aplikacji. Ponadto, ataki są możliwe poprzez pominięcie wbudowanej ochrony DEP i jako takie, uzależnionie od systemu operacyjnego

Producenci skutecznie zwalczający tę cyberprzestępczą technikę: Sophos Intercept X, Microsoft Emet, malware Bytes Anti-Exploit, Palo Alto Networks Pułapki, Crowdstrike Falcon.

Share This: