Znáte základní vektory útoku?

bvoaZdrojem infekce bývá nejčastěji e-mail s přílohou, trojanizovaná aplikace, webová stránka se škodlivým kódem, a případně i přenosné paměťové médium s modifikovaným firmwarem nebo s nakaženým souborem.

Přičemž uvedené pořadí jednotlivých vektorů útoku nebylo zvoleno náhodně, naopak poměrně přesně odpovídá i četnosti výskytu těchto útoků.

basic-vectors-of-attack

E-mail s přílohou

Oběť zpravidla obdrží e-mail, který se tváří jako, že je od známé osoby nebo důvěryhodné instituce. Příloha v mailu však obsahuje škodlivý kód. V nejjednodušší podobě se v mailu nachází exe soubor, který se prezentuje ikonou dokumentu, takže neznalý uživatel na něj klikne a tím škodlivý kód spustí. V tomto případě malware ani nemusí zneužívat nějaké zranitelnosti v aplikaci. V pokročilejších verzích tohoto útoku, je pak škodlivý kód ukryt v příloze, kterou je skutečně pdf, .doc nebo .xls soubor, a zneužívá nějaké zranitelnosti v přidružené aplikaci.

Trojanizovaná aplikace

Aplikace obsahující škodlivý kód se dost často nachází v nějakém úložišti na internetu, nebo v P2P síti, kam na ně zpravidla vede odkaz z nějakého warez fóra, ale kolikrát i z výsledků vyhledávání. A trojanizované jsou i aplikace pro mobilní telefony, které se mohou nacházet jak na alternativních, tak i na oficiálních marketech jako je GooglePlay, vizte případ Durak. Rovněž se může jednat i o nejrůznější doplňky, pluginy do prohlížečů apod. Tyto aplikace si uživatel zpravidla nainstaluje dobrovolně sám a zpočátku se mohou chovat i naprosto korektně.

Drive-by download malware

Škodlivý kód se může nacházet na jakémkoliv webu a při surfování po internetu může uživatel poměrně snadno skončit na stránce s exploitem, který zneužívá nějaké známé zranitelnosti v prohlížeči, Flashi nebo Javě, a bez toho aniž by na něco klikal, si stáhne do počítače škodlivý kód. Pokud se útočníkovi nepodaří kompromitovat nějaký hojně navštěvovaný web, může se ještě pokusit škodlivý kód distribuovat prostřednictvím reklamního systému, jehož bannery se na většině webů zobrazují.

Vyjímatelná média

Škodlivý kód může být uložen na výměnném médiu jako je CD, DVD nebo USB flash disk. Pokud je daným médiem USB, a je modifikován jeho firmware, jedná se o tzv. BadUSB, tak kromě připojení tohoto USB zařízení není od uživatele vyžadována žádná součinnost. Pokud je škodlivý kód uložen jako soubor na daném médiu, musí ho uživatel ještě otevřít. V tomto případě se používají málo známé zero-day zranitelnosti.

Poznámka: V rámci APT útoků může být použit kterákoliv z výše uvedených vektorů útoku a ty navíc mohou být i různě kombinovány. V případě použití techniky watering hole v rámci drive-by download malwaru pak útočník kompromituje nějaký naprosto důvěryhodný web, kteří zaměstnanci, jež tvoří nejslabší článek systému.

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav, 2015. Znáte základní vektory útoku?. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/znate-zakladni-vektory-utoku/. [citováno 07.12.2024].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Znáte základní vektory útoku?” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: