Троянські програми exploit - інформаційна безпека

Програми, в яких містяться дані або виконуваний код, що дозволяють використовувати одну або декілька вразливостей в програмному забезпеченні на локальному або віддаленому комп'ютері зі свідомо шкідливої ​​метою.

Зазвичай експлойти використовуються зловмисниками для проникнення на комп'ютер-жертву з метою подальшого впровадження туди шкідливого коду (наприклад, зараження всіх відвідувачів зламаного веб-сайту шкідливою програмою).

Також експлойти інтенсивно використовуються програмами типу Net-Worm для проникнення на комп'ютер-жертву без участі користувача.

Широко відомі також так звані програми-Nuker'и, які відправляють на локальний або віддалений комп'ютер спеціальним чином сформовані запити, в результаті чого система припиняє свою роботу.

наприклад:
Exploit.Win32.DCom.y - Програма реалізації уразливості в службі RPC (Remote Procedure Call) (MS03-026):
- Являє собою Windows PE EXE-файл;
- розмір: 10784 байта;
- Файл упакований UPX
- Розмір розпакованого файлу - близько 34 КБ;
- Написаний на мові C;

Уразливість проявляє себе при установці віддаленого з'єднання з машиною через порт 135 (TCP / IP). З'єднання між клієнтом і сервером забезпечує служба RPC (Remote Procedure Call), яку використовує архітектура DCOM.

Використання даної уразливості дає зловмиснику можливість послати руйнівну команду до DCOM__RemoteGetClassObject і аварійно завершити роботу RPC-служби, а також всіх служб, що залежать від неї.

При цьому на атакований системі, в залежності від версії і встановленого комплекту оновлень, з'являється повідомлення про помилку пам'яті або відключенні сервісу svchost.exe, в результаті чого зломщик практично миттєво може отримати права адміністратора системи, викрасти конфіденційну інформацію, встановити троянські програми, клавіатурні шпигуни і т.д.

Схожі статті