Exploit: Hoe actie te ondernemen tegen deze malware

Definitie, typen en tips om uzelf te beschermen

Exploits spelen voor veel consumenten een relatief kleine rol in de perceptie van malware. Maar het risico om slachtoffer te worden van een exploit is net zo groot als het downloaden van een internetvirus. Hier leest u wat exploits precies zijn en hoe u zich hiertegen kunt beschermen.

Exploit - een definitie

Een exploit is malware die door criminelen kan worden gebruikt om toegang te krijgen tot een computer. Om dit te doen, maakt de software gebruik van beveiligingslekken of storingen (bugs) in een computer. De doelen van een exploit kunnen gegevensdiefstal of de controle van computers van derden zijn.

De term exploit kan in het algemeen verwijzen naar de theoretische beschrijving van een beveiligingsprobleem in software of besturingssystemen of naar specifieke code voor het uitbuiten van de beveiligingslacunes.

Wat is een exploit?

Een exploit is in de eerste plaats een computerprogramma dat beveiligingsproblemen in besturingssystemen of software identificeert. Dit geeft computerexperts de mogelijkheid om belangrijke veiligheidslacunes in computerprogramma's voor fabrikanten te dichten. Exploits worden gebruikt om patches of updates te programmeren die mogelijke beveiligingsproblemen in een software, app of besturingssysteem oplossen.

Voor criminele hackers bieden exploits echter de mogelijkheid om controle te krijgen over andere computers om de computers te gebruiken voor een botnet of om via zwakke punten in het systeem verdere malware binnen te smokkelen.

Exploits worden vaak gebruikt in wat bekend staat als buffer overflow. Daar wordt de programmacode uitgevoerd in een geheugengebied dat er eigenlijk niet voor bedoeld is. Hierdoor kunnen hackers bijvoorbeeld beheerdersrechten gebruiken. Daarnaast worden exploits ook uitgevoerd via kwetsbare interfaces.

Soorten exploits

Exploits kunnen op verschillende manieren worden ingedeeld, bijvoorbeeld op basis van hun type aanval. Ten eerste kunnen exploits worden onderscheiden op basis van software die is gedownload van internet of is geïnstalleerd op fysieke media.

Afhankelijk hiervan zijn er de volgende exploits:

Externe exploits:

Voor deze exploits heeft de hacker op afstand toegang tot de buitenlandse computer. Voor deze exploits is een internetverbinding vereist omdat ze geïnfecteerde datapakketten via internet verzenden.

Lokale exploits:

Deze exploits kunnen worden uitgevoerd op het lokale netwerk. Ze beginnen wanneer een geïnfecteerd bestand op de lokale schijf is geïnstalleerd.

DoS-exploits (Denial of Service):

Deze vorm van exploit vindt niet plaats via code, maar via overbelasting van het betreffende systeem. Deze overbelasting maakt toegang tot de computers mogelijk.

Exploitaties van opdrachtuitvoering:

Met deze variant kunnen hackers de code direct op afstand uitvoeren. U heeft beheerdersrechten.

SQL-injectie exploits:

Hier worden SQL-databases gebruikt om een computersysteem, server of computer aan te vallen.

Zero-day exploit:

Deze exploit bestaat uit een beveiligingslek, bijvoorbeeld in netwerksoftware, waarvan fabrikanten van software of hardware nog niet op de hoogte zijn. Dit soort exploits zijn erg gevaarlijk omdat de aanvaller meer tijd heeft, omdat de fabrikanten eerst een zogenaamde "patch" moeten ontwikkelen om het gat te dichten.

Drive-by-exploits:

Hier vindt de infectie met de malware plaats in "passing" (= drive by), bijvoorbeeld wanneer u een geïnfecteerde download uitvoert. Gemanipuleerde reclamebanners dienen ook als lokaas. Als u erop klikt, wordt de exploit op uw computer geïnstalleerd of wordt er specifiek gezocht naar kwetsbaarheden in de webbrowser.

Exploits in bestanden:Exploits zijn meestal verborgen in geïnfecteerde bestanden zoals pdf's of afbeeldingsbestanden die gebruikers via e-mail ontvangen. Door op het zogenaamd betrouwbare document te klikken, wordt het schadelijke programma vervolgens op de achtergrond geïnstalleerd.

Exploits worden vaak verzonden als zogenaamde "exploit kits". Deze kits bevatten verschillende kwaadaardige programma's die van kracht worden op de computer en worden gebruikt om de computer te bespioneren of te besturen. Exploits kunnen ook andere malware "herladen", bijvoorbeeld ransomware of keyloggers.

Dit is hoe exploits uw computer raken

Omdat exploits kleine computerprogramma's zijn die misbruik maken van beveiligingslekken in uw computer, komen de bestanden meestal via internet naar uw computer.

Deze kwetsbaarheden kunnen exploits gebruiken:

Geïnfecteerde e-mailbijlagen of HTML-e-mails:

Een veel voorkomende variant voor exploits zijn onbeschermde mailprogramma's. De ontvanger ontvangt dan een e-mail met zogenaamd betrouwbare inhoud of HTML-elementen worden opnieuw geladen in de e-mail. Als de gebruiker vervolgens op de e-mailbijlage of een afbeelding in de e-mail klikt, wordt de exploit op de achtergrond geladen en wordt het systeem gescand op beveiligingslekken. De exploit kan dan verdere malware herladen.

Voorbereide websites:

Er zijn websites die speciaal zijn gemaakt door criminelen en wanneer ze een kwaadaardig programma bezoeken, wordt er een kwaadaardig programma op de computer van de gebruiker geladen.

Gehackte websites:Als websites zijn gehackt, kan de exploit de vorm aannemen van vermeende "advertenties" of geïnfecteerde downloads.

Uiteraard kunnen exploits ook worden uitgevoerd via geïnfecteerde hardware. Deze variant is echter vrij zeldzaam.

Welke schade kan exploits veroorzaken?

Aangezien een exploit uw pc of Mac kan besturen en criminele derden toegang kunnen krijgen tot al uw gegevens en programma's, is een breed scala aan criminele activiteiten mogelijk. Op deze manier kan uw computer tegen uw wil worden gebruikt om andere computers of netwerken aan te vallen. Een andere variant: uw computer wordt gebruikt voor cryptomining, d.w.z. om cryptocurrency te minen met behulp van zijn rekenkracht.

Uiteindelijk kunnen criminelen u "gewoon" bespioneren en uw gegevens aan andere criminelen verkopen. Vervolgens gebruiken ze de bevindingen om in te breken in je huis, bijvoorbeeld als je op vakantie bent. (Hackers kunnen een exploit ontdekken als u uw e-mail leest)

Ook kunnen bankgegevens worden gestolen, waarna criminelen uw rekeningen legen. Daarnaast kan een exploit ook worden gebruikt voor een ransomware-aanval. Deze malware versleutelt bijvoorbeeld uw bestanden en afpersers eisen losgeld om deze gegevens weer vrij te geven.

Hoe weet ik of mijn computer is geïnfecteerd door exploits?

Exploits kunnen heel lang onopgemerkt blijven, afhankelijk van het type aanval. Dit is vooral het geval als de criminelen geen verdachte activiteiten uitvoeren op uw computer of binnen uw netwerksoftware.

Mogelijke aanwijzingen voor een exploit zijn echter:

  • Er zijn programma's op uw computer geïnstalleerd die u niet kent en die u niet hebt geïnstalleerd.
  • U merkt ongebruikelijke activiteit in uw netwerk.
  • Uw Taakbeheer toont processen die u niet kent.
  • Uw computer gedraagt zich niet zoals normaal en er worden per ongeluk nieuwe vensters of programma's geopend.
  • Uw antivirusprogramma slaat alarm.
  • In je browser vind je plug-ins die je niet kent en niet zelf hebt geïnstalleerd.

Als u een van deze afwijkingen op uw computer vindt, moet u deze controleren met een virusscanner, bij voorkeur in de veilige modus in Windows.

Hoe kan ik mezelf beschermen tegen exploits?

Omdat exploits voornamelijk profiteren van beveiligingslekken, is het updaten van de software en het besturingssysteem een belangrijke bescherming. Fabrikanten dichten gewoonlijk bekende beveiligingslekken op door middel van patches en updates. Deze kunnen dan niet meer door criminelen worden gebruikt. Controleer daarom altijd regelmatig op nieuwe updates voor uw computerprogramma's of laat de programma's automatisch naar updates zoeken.

Daarnaast kunt u het volgende doen:

  • Gebruik een firewall, deze kan verdachte toegang tot uw computersysteem blokkeren of melden.
  • Gebruik alleen de nieuwste software. Zo voorkom je dat hackers bekende beveiligingsproblemen misbruiken.
  • Download bestanden op internet alleen van bekende bronnen.
  • Gebruik een up-to-date antivirusprogramma met up-to-date virusdefinities. Dit zorgt ervoor dat het programma de bekende aanvalspatronen herkent en de exploits kan afweren.
  • Installeer alleen plug-ins uit de winkels van de fabrikant in uw browser. Deze plug-ins voldoen aan de minimale beveiligingseisen van Google, Firefox of Microsoft. Update deze plug-ins regelmatig.
  • Open geen e-mails van afzenders die u niet kent of waarvan het e-mailadres erg cryptisch is. Deze e-mails kunnen exploits bevatten. Het is het beste om ook een mailscanner te gebruiken.
  • Wees voorzichtig bij het delen van fysieke media zoals USB-sticks of externe harde schijven. U kunt de schijven het beste op virussen scannen voordat u ze gebruikt.
  • Laat functies inactief die externe toegang tot uw computer mogelijk maken zonder uw verdere toestemming.

Als je deze tips in je achterhoofd houdt, ben je goed beschermd tegen aanvallen via exploits.

Ik ben het slachtoffer van een exploit, wat kan ik doen?

Als u ontdekt dat uw computer op afstand wordt bestuurd of dat gegevens op uw pc worden gemanipuleerd of gestolen, moet u allereerst kalm blijven. Dan kan het zinvol zijn om het apparaat offline te halen. Op deze manier kunnen er minimaal één keer geen gegevens meer worden verzonden. Toegang op afstand tot uw computer is dan ook niet mogelijk.

U kunt een virusscanner het beste offline en in de veilige modus starten. Hiervoor is het belangrijk dat uw virussoftware altijd up-to-date is. Dit betekent dat u ook toegang heeft tot de nieuwste virusdefinities voor offline scannen. Als het programma een exploit vindt, wordt de malware in quarantaine geplaatst of onmiddellijk verwijderd. Het kan handig zijn om de computer meerdere keren te scannen met een virusscanner.

U mag uw computer pas herstellen als alle viruscomponenten zijn verwijderd. Hiervoor is het raadzaam om altijd een back-up te maken van alle belangrijke bestanden.

Bekende exploits en zero-day exploits

De meest bekende exploits zijn zogenaamde "exploit kits". Dit omvat de "visser". De kit voert zijn software voornamelijk naar het hoofdgeheugen en niet naar de harde schijf. Dit maakt "visser" moeilijker te detecteren voor virusscanners. De reden waarom de Anlger Kit zo gevaarlijk is, is dat hij in staat is zero-day exploits te genereren, d.w.z. beveiligingslekken waarvan fabrikanten zich nog niet bewust zijn.

Het zogenaamde "Nuclear Pack" infecteert pc's via Java- en PDF-bestanden. Bovendien kan de Epxloit-kit ook Trojaanse paarden bevatten, bijvoorbeeld de banktrojan Caphaw.

De exploitkit die bekend staat als "neutrino" is van Russische oorsprong en valt computers voornamelijk aan met behulp van Java-exploits, d.w.z. het maakt voornamelijk gebruik van beveiligingslekken in Java-software. De exploitkit werd bekend doordat deze door een ontwikkelaar op Darknet voor ruim 30.000 dollar werd verkocht.

De "Blackhole Kit" maakte voornamelijk gebruik van beveiligingslekken in verouderde browserversies van Firefox, Chrome, Internet Explorer en Safari. Maar het kan ook aanvallen via plug-ins zoals Flash of Java. De Blackhole Kit leidde nietsvermoedende gebruikers naar een geïnfecteerde website. De computer van het slachtoffer werd bespioneerd via de website en de kit downloadde verdere malware en exploits op de computer van het slachtoffer. Blackhole Kit kende zijn hoogtepunt in 2012. Inmiddels is het risico grotendeels geëlimineerd door de getroffen browser te updaten.

Conclusie: updaten en virusbescherming als een effectieve toepassing tegen exploits

Ter bescherming tegen exploits is het zinvol om de software en het besturingssysteem consequent bij te werken. Gebruik je daarnaast een antivirusprogramma met up-to-date virusdefinities en ben je niet onvoorzichtig bij het downloaden van gegevens van het netwerk, dan ben je doorgaans goed beschermd tegen exploits.

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave