Ataki drive-by download - Sie膰 w obl臋偶eniu
Ekspert ds. bezpiecze艅stwa, Kaspersky Lab
Wprowadzenie
Ewolucja sposob贸w rozprzestrzeniania si臋 wirus贸w komputerowych i szkodliwego oprogramowania odzwierciedla ewolucj臋 sposob贸w przesy艂ania informacji. Na pocz膮tku informacje by艂y fizycznie przenoszone z jednego komputera na inny przy u偶yciu r贸偶nych przeno艣nych no艣nik贸w danych. We wczesnych latach 80. ubieg艂ego wieku informacje “podr贸偶owa艂y" za po艣rednictwem kosztownych prywatnych sieci danych. W wyniku nacisk贸w ameryka艅skiego rz膮du na korporacyjnych dostawc贸w, aby ujednolicili spos贸b wysy艂ania oraz format informacji, nast膮pi艂 prawdziwy rozkwit Internetu. Firmy dowolnego rozmiaru uzyska艂y mo偶liwo艣膰 przesy艂ania informacji poprzez t臋 "darmow膮" sie膰, najcz臋艣ciej wykorzystuj膮c do tego celu wiadomo艣ci e-mail i za艂膮czniki do takich wiadomo艣ci. W p贸藕nych latach 90. te nowe mo偶liwo艣ci zacz臋艂y wykorzystywa膰 wirusy, kt贸re atakowa艂y zar贸wno firmy jak i osoby fizyczne na ca艂ym 艣wiecie - szkodniki te wykorzystywa艂y poczt臋 elektroniczn膮 do rozmna偶ania i rozprzestrzeniania si臋.
Sie膰 World Wide Web szybko przekszta艂ci艂a si臋 w nieocenion膮 platform臋 s艂u偶膮c膮 do wymiany informacji, u艂atwiaj膮c膮 globalny handel i zwi臋kszaj膮c膮 produktywno艣膰 pracownik贸w. Powoli ale konsekwentnie, zacz臋li艣my dostrzega膰 zalety podej艣cia polegaj膮cego na tym, 偶e zamiast wysy艂a膰 informacje do wszystkich, kt贸rym mog膮 si臋 przyda膰, wysy艂ane jest tylko powiadomienie zawieraj膮ce odsy艂acz pozwalaj膮cy u偶ytkownikom przegl膮da膰 konkretne informacje za po艣rednictwem Sieci. Dzisiaj wiele os贸b nadal uwa偶a, 偶e u偶ywanie przegl膮darki internetowej to to samo co ogl膮danie wystaw sklepowych lub p贸j艣cie do biblioteki w fizycznym 艣wiecie - bez wiedzy osoby zainteresowanej nic si臋 nie mo偶e sta膰. W rzeczywisto艣ci umyka im wiele rzeczy, kt贸re dziej膮 si臋 "za kulisami", poniewa偶 s膮 one dla nich niewidoczne. Jednak wi臋kszo艣膰 u偶ytkownik贸w indywidualnych oraz ekspert贸w korporacyjnych (spoza bran偶y IT) by艂aby zaskoczona intensywno艣ci膮 tej “zakulisowej" komunikacji, zachodz膮cej podczas cichej interakcji przegl膮darek internetowych z danymi przechowywanymi na komputerach PC, aplikacjami oraz serwerami sieciowymi.
Niestety t臋 "z艂o偶ono艣膰" zacz臋艂y wykorzystywa膰 r贸wnie偶 dobrze zorganizowane grupy zajmuj膮ce si臋 rozprzestrzenianiem szkodliwego oprogramowania, kt贸re obecnie dostarczaj膮 swoje wirusy, programy spyware, trojany, boty, rootkity oraz fa艂szywe programy bezpiecze艅stwa g艂贸wnie za po艣rednictwem Sieci. W bran偶y antywirusowej tego rodzaju ukryte pobieranie szkodliwych program贸w ze stron internetowych bez wiedzy u偶ytkownika okre艣la si臋 terminem drive-by download W artykule tym zbadamy, co w rzeczywisto艣ci ma miejsce podczas ataku "drive-by", jakie przyn臋ty i technologi臋 wykorzystuje si臋 do przeprowadzania takich atak贸w oraz w jaki spos贸b wykorzystuje si臋 te ataki do kradzie偶y danych osobowych oraz przejmowania kontroli nad komputerami.
Spis tre艣ci
- Wprowadzenie
- Zrozumie膰 eksplozj臋
- Ataki wykorzystuj膮ce przegl膮dark臋
- Anatomia ataku drive-by
- Zestawy exploit贸w
- Nieza艂atana monokultura
- Wnioski: Jak unikn膮膰 atak贸w
Zrozumie膰 eksplozj臋
Zanim przeprowadzimy bardziej szczeg贸艂owe badanie atak贸w drive-by download, wyja艣nimy najpierw, w jaki spos贸b "eksplodowa艂" ten rodzaj atak贸w w ostatnich latach. W tym miejscu warto pami臋ta膰, 偶e ten sam szkodliwy program (wirus, spyware, trojan, bot, rootkit oraz fa艂szywe oprogramowanie bezpiecze艅stwa) mo偶e by膰, i cz臋sto jest, rozprzestrzeniany na wiele r贸偶nych sposob贸w - czasami za po艣rednictwem poczty elektronicznej, czasami na skutek odwiedzenia strony internetowej, czasami przy u偶yciu innych metod.
Rozprzestrzenianie szkodliwych program贸w za po艣rednictwem atak贸w "drive by" staje si臋 coraz popularniejsze w艣r贸d cyberprzest臋pc贸w, poniewa偶 ten spos贸b infekcji jest bardziej ukradkowy i prowadzi do wi臋kszej ilo艣ci skutecznych atak贸w. Rysunek 1 przedstawia dane pochodz膮ce od ScanSafe, firmy 艣ledz膮cej zagro偶enia rozprzestrzeniaj膮ce si臋 za po艣rednictwem Sieci, i ilustruje, w jaki spos贸b w ci膮gu dekady, od 1996 roku, trend przesun膮艂 si臋 z poczty elektronicznej na Sie膰 oraz komunikatory internetowe.
Rys. 1. Ewolucja metod dostarczania szkodliwego oprogramowania.
Wed艂ug nowszych danych firmy ScanSafe, 74 procent wszystkich szkodliwych program贸w zidentyfikowanych w trzecim kwartale 2008 roku by艂o wynikiem odwiedzenia zainfekowanych stron internetowych. Teraz, gdy zwr贸cili艣my uwag臋 na coraz wi臋ksz膮 wag臋 tego problemu, wyja艣nimy, w jaki spos贸b przeprowadzane s膮 tego rodzaju ataki, przedstawimy techniki wykorzystywane w celu zwabienia ofiar na zainfekowane strony internetowe, zaawansowane zestawy exploit贸w oraz atakowane przez nie aplikacje, skomplikowany labirynt przekierowa艅 sieciowych oraz szkodliwe funkcje wykorzystywane do przeprowadzania kradzie偶y to偶samo艣ci oraz atak贸w polegaj膮cych na przejmowaniu kontroli nad komputerami.
Ataki wykorzystuj膮ce przegl膮dark臋
Aby w pe艂ni zrozumie膰 gwa艂towny wzrost popularno艣ci wykorzystywania przegl膮darki internetowej jako narz臋dzia atak贸w, nale偶y przyjrze膰 si臋 historii najwi臋kszych atak贸w przeprowadzanych na komputery za po艣rednictwem Internetu. W "okresie robak贸w internetowych", gdy w sieciach korporacyjnych spustoszenie sia艂y takie robaki jak Code Red, Blaster, Slammer oraz Sasser, hakerzy wykorzystywali luki w systemie operacyjnym Windows przy u偶yciu zdalnych exploit贸w. (O zdalnym exploicie m贸wimy wtedy, gdy szkodliwy program znajduje si臋 na serwerze pod艂膮czonym do sieci i wykorzystuje legalny kod na komputerze u偶ytkownika, jednak w celu wykorzystania luki w zabezpieczeniach nie musi uzyskiwa膰 dost臋pu do komputera u偶ytkownika). Zainfekowane pliki wykonywalne, takie jak Melissa, cz臋sto do艂膮czane by艂y do wiadomo艣ci e-mail lub przedostawa艂y si臋 do system贸w za po艣rednictwem komunikator贸w internetowych i aplikacji P2P.
Microsoft zareagowa艂 na ataki robak贸w w pozytywny spos贸b. Firma doda艂a zapor臋 sieciow膮, kt贸ra w systemie Windows XP SP2 jest domy艣lnie w艂膮czona, oraz zaimplementowa艂a kilka mechanizm贸w os艂abiaj膮cych ataki robak贸w. W艂膮czona funkcja automatycznych aktualizacji w systemie Windows pomaga艂a u偶ytkownikom regularnie instalowa膰 艂aty dla systemu operacyjnego. Zm膮drza艂y zar贸wno firmy, jak i u偶ytkownicy, kt贸rzy zacz臋li blokowa膰 za艂膮czniki i przestali klika膰 nietypowe pliki wykonywalne. Oba te czynniki sk艂oni艂y cyberprzest臋pc贸w do zmiany taktyk: zacz臋li atakowa膰 aplikacje innych producent贸w oraz doskonali膰 sztuk臋 socjotechniki.
Ewolucja ta przyczyni艂a si臋 r贸wnie偶 do wy艂onienia si臋 nowej techniki ukradkowych atak贸w okre艣lanych jako drive-by download. Opieraj膮 si臋 one na wykorzystywaniu przegl膮darki jako mechanizmu, za pomoc膮 kt贸rego u偶ytkownicy komputer贸w 艂膮cz膮 z serwerami, na kt贸rych umieszczono exploity. W ataku "drive-by" szkodliwy program jest automatycznie pobierany na komputer u偶ytkownika bez jego wiedzy oraz zgody. Atak odbywa si臋 w dw贸ch etapach. U偶ytkownik odwiedza stron臋 internetow膮 zawieraj膮c膮 szkodliwy kod, kt贸ry przekierowuje to po艂膮czenie na zainfekowany serwer nale偶膮cy do osoby trzeciej i zawieraj膮cy exploity. Rysunek 2, od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mog膮 wykorzystywa膰 luki w zabezpieczeniach przegl膮darki internetowej, nieza艂atane wtyczki do przegl膮darki, podatne na ataki formanty ActiveX oraz b艂臋dy w oprogramowaniu innych producent贸w.
Rys. 2. Struktura ataku drive-by download.
Jak wida膰 na rysunku, zanim zostanie pobrany exploit, mo偶e nast膮pi膰 dowolna liczba przekierowa艅 na r贸偶ne strony internetowe.
Wed艂ug danych Kaspersky Lab, jak r贸wnie偶 innych firm z bran偶y bezpiecze艅stwa, jeste艣my w 艣rodku epidemii atak贸w drive-by download. Przez ostatnie dziesi臋膰 miesi臋cy grupa Google Anti-Malware Team odwiedzi艂a miliardy stron internetowych w poszukiwaniu aktywno艣ci szkodliwego oprogramowania, znajduj膮c ponad trzy miliony adres贸w URL, z kt贸rych inicjowane by艂y ataki drive-by download.
"Jeszcze bardziej niepokoj膮cym odkryciem by艂o to, 偶e oko艂o 1,3 procent zapyta艅 w wyszukiwarce Google zwr贸ci艂o co najmniej jeden adres URL oznaczony na stronie wynik贸w jako zainfekowany" - wynika z badania opublikowanego przez Google. Rysunek 3, pochodz膮cy z badania, pokazuje niepokoj膮cy wzrost odsetka wyszukiwa艅, kt贸rych wyniki zawiera艂y zainfekowane strony.
Rys. 3. Wyniki wyszukiwania zawieraj膮ce adresy zainfekowanych stron.
W pocz膮tkowym okresie przeprowadzania atak贸w drive-by download cyberprzest臋pcy zwykle tworzyli zainfekowane strony internetowe i wykorzystywali socjotechnik臋 w celu przyci膮gni臋cia na nie u偶ytkownik贸w. Chocia偶 nadal jest to g艂贸wne 藕r贸d艂o szkodliwej aktywno艣ci online, ostatnio hakerzy cz臋艣ciej w艂amuj膮 si臋 na legalne strony internetowe i ukradkiem wykorzystuj膮 skrypt lub umieszczaj膮 kod przekierowuj膮cy, kt贸ry niezauwa偶enie uruchamia ataki za po艣rednictwem przegl膮darki.
Anatomia ataku drive-by
Na pocz膮tek poka偶my, w jaki spos贸b przeprowadzane s膮 ataki drive-by download na komputery u偶ytkownik贸w. Jako przyk艂adu u偶yjemy jednego z g艂o艣nych incydent贸w, kt贸rego ofiar膮 w 2007 roku pad艂 znany portal internetowy. W tygodniach poprzedzaj膮cych fina艂ow膮 rozgrywk臋 o mistrzostwo ameryka艅skiej zawodowej ligi hakerzy w艂amali si臋 na stron臋 stadionu Miami’s Dolphin Stadium, umieszczaj膮c na niej fragment kodu JavaScript (zobacz rysunek 4).
Rys. 4. Kod JavaScript u偶yty na stronie stadionu Miami’s Dolphin Stadium.
Osoba posiadaj膮ca komputer z nieza艂atanym systemem Windows, kt贸ra odwiedzi艂a t臋 stron臋, zosta艂a ukradkiem po艂膮czona ze zdalnym u偶ytkownikiem, kt贸ry pr贸bowa艂 wykorzystywa膰 znane luki w zabezpieczeniach opisane w biuletynach bezpiecze艅stwa firmy Microsoft (MS06-014 oraz MS07-004). Je偶eli exploit okaza艂 si臋 skuteczny, na komputer instalowa艂 si臋 niepostrze偶enie trojan, kt贸ry umo偶liwia艂 osobie atakuj膮cej pe艂ny dost臋p do atakowanego komputera. Taki komputer m贸g艂 zosta膰 nast臋pnie wykorzystany do kradzie偶y poufnych informacji lub przeprowadzenia atak贸w DoS.
W tym samym roku hakerzy porwali posiadaj膮c膮 du偶膮 odwiedzalno艣膰 stron臋 internetow膮 Banku Indii. Hakerzy przeprowadzili wyrafinowany atak wykorzystuj膮cy wielokrotne przekierowania, w wyniku kt贸rych u偶ytkownicy systemu Windows wysy艂ani byli na serwer, na kt贸rym zosta艂 umieszczony plik robaka pocztowego, dwa rootkity, dwa trojany downloadery oraz trzy backdoory. Atak na stron臋 Banku Indii 艂膮czy艂 zaciemniane za pomoc膮 JavaScript, liczne przekierowania przy u偶yciu ramki iFrame oraz techniki fast-flux. Rysunek 5 pokazuje zrzut ekranu zhakowanej strony Banku Indii zawieraj膮cej szkodliwy skrypt wykorzystywany do przeprowadzania ataku drive-by download.
Rys. 5. Szkodliwy skrypt na stronie banku Bank of India.
Opisane wy偶ej przyk艂ady atak贸w pokazuj膮 skal臋 problemu, jaki dotyka legalne strony internetowe. 艢ledz膮c zagro偶enia wykorzystuj膮ce Sie膰, firma ScanSafe ustali艂a, 偶e do po艂owy 2008 roku wi臋kszo艣膰 szkodliwych program贸w zosta艂a wykryta na legalnych stronach. Raport firmy ScanSafe za trzeci kwarta艂 2008 roku zawiera kilka interesuj膮cych fakt贸w:
- W trzecim kwartale 2008 roku ilo艣膰 szkodliwego oprogramowania wykorzystuj膮cego Sie膰 wzros艂a o 338 procent w por贸wnaniu z pierwszym kwarta艂em 2008 r. oraz o 553 procent w por贸wnaniu z czwartym kwarta艂em 2007 r.
- Oko艂o 31 procent wszystkich zagro偶e艅 we wrze艣niu 2008 roku stanowi艂y zagro偶enia zero-day (zagro偶enie zero-day to takie, dla kt贸rego nie istnieje 偶adna 艂ata).
- Ryzyko ze strony backdoor贸w i trojan贸w kradn膮cych has艂a wzros艂o we wrze艣niu 2008 roku o 267 procent w por贸wnaniu ze styczniem 2008 roku.
Osoby atakuj膮ce wykorzystywa艂y r贸wnie偶 "zatrute" serwery reklamowe os贸b trzecich w celu przekierowywania u偶ytkownik贸w systemu Windows na oszuka艅cze serwery, na kt贸rych umieszczany by艂 kod wykorzystywany do przeprowadzania atak贸w drive-by download. Te zainfekowane reklamy (ang. malvertisement) zwykle tworzone s膮 we Flashu i wykorzystuj膮 nieza艂atane aplikacje.
Zestawy exploit贸w
Zestawy szkodliwych exploit贸w stanowi膮 motor atak贸w drive-by download. Zestawy te to profesjonalnie tworzone komponenty oprogramowania, kt贸re mog膮 by膰 umieszczone na serwerze. S膮 sprzedawane na stronach hakerskich i zawieraj膮 exploity dla luk w zabezpieczeniach r贸偶nych popularnych aplikacji dla komputer贸w, takich jak QuickTime firmy Apple, programamy Adobe Flash Player, Adobe Reader, RealPlayer firmy RealNetworks oraz WinZip.
Z艂odzieje to偶samo艣ci oraz inni tw贸rcy szkodliwego oprogramowania kupuj膮 zestawy exploit贸w i umieszczaj膮 je na zainfekowanym serwerze. |
Wykorzystywane by艂y r贸wnie偶 exploity dla konkretnych przegl膮darek, takich jak Internet Explorer, Firefox, Safari oraz Opera. Kilka zestaw贸w exploit贸w zwiera艂o jedynie kod umo偶liwiaj膮cy ataki wykorzystuj膮ce luki w zabezpieczeniach Adobe PDF lub znane b艂臋dy w formantach ActiveX.
Z艂odzieje to偶samo艣ci oraz inni tw贸rcy szkodliwego oprogramowania kupuj膮 zestawy exploit贸w i umieszczaj膮 je na zainfekowanym serwerze. Nast臋pnie w stronach internetowych osadzany jest kod przekierowuj膮cy ruch na ten serwer. U偶ytkownik贸w zach臋ca si臋 do odwiedzenia takich stron za pomoc膮 spamu rozprzestrzenianego za po艣rednictwem poczty elektronicznej lub for贸w.
Serwer zawieraj膮cy zestaw exploit贸w mo偶e wykorzystywa膰 nag艂贸wki 偶膮dania HTTP z odwiedzin strony za pomoc膮 przegl膮darki do okre艣lenia typu oraz wersji przegl膮darki odwiedzaj膮cego, jak r贸wnie偶 jego systemu operacyjnego. Po zidentyfikowaniu systemu operacyjnego zestaw exploit贸w mo偶e zdecydowa膰, kt贸re exploity nale偶y uruchomi膰.
W niekt贸rych przypadkach wysy艂anych jest jednocze艣nie kilka exploit贸w, kt贸re pr贸buj膮 atakowa膰 maszyn臋 poprzez luki w zabezpieczeniach aplikacji innych producent贸w. Niekt贸re z bardziej wyrafinowanych zestaw贸w exploit贸w s膮 utrzymywane i aktualizowane o nowe exploity co miesi膮c. Zestawy zawieraj膮 interfejs, w kt贸rym przechowywane s膮 szczeg贸艂owe dane dotycz膮ce udanych atak贸w. Dane te obejmuj膮 takie informacje, jak wersje wykorzystanych system贸w operacyjnych, pa艅stwo, w jakim znajdowa艂 si臋 cel ataku, kt贸re z exploit贸w zosta艂y wykorzystane oraz efektywno艣膰 exploit贸w na podstawie ruchu do zainfekowanej strony.
Poni偶sza tabela pokazuje r贸偶ne exploity znajduj膮ce si臋 w jednym zestawie exploit贸w przechwyconym podczas ataku polegaj膮cego na przekierowywaniu z wykorzystaniem JavaScript. Przyk艂ad ten pokazuje nie tylko popularno艣膰 exploit贸w w oprogramowaniu firmy Microsoft, ale r贸wnie偶 jednoczesne wykorzystywanie innych program贸w w celu potencjalnego zwi臋kszenia warto艣ci zestawu exploit贸w dla cyberprzest臋pc贸w.
Exploit | Microsoft Bulletin (je偶eli istnieje) |
MDAC remote code execution | MS06-014 |
ShockwaveFlash.ShockwaveFlash.9 exploit | |
WebViewFolderIcon setSlice() exploit | MS06-057 |
Msdds.dll exploit | MS05-052 |
Microsoft Works exploit | MS08-052 |
Creative Software AutoUpdate Engine exploit | |
Online Media Technologies NCTsoft NCTAudioFile2 ActiveX buffer overflow | |
Ourgame GLWorld GLIEDown2.dll exploit | |
DirectAnimation.PathControl buffer overflow | MS06-067 |
Nieza艂atana monokultura
Epidemia atak贸w drive-by download w du偶ej mierze spowodowana jest tym, 偶e u偶ytkownicy nie 艂ataj膮 system贸w Windows. Z nielicznymi wyj膮tkami kr膮偶膮ce obecnie exploity wykorzystuj膮 znane luki w zabezpieczeniach oprogramowania - takie, dla kt贸rych dost臋pne s膮 艂aty. Z r贸偶nych powod贸w u偶ytkownicy ko艅cowi nie spiesz膮 si臋 z instalowaniem niezb臋dnych poprawek dla oprogramowania.
Z nielicznymi wyj膮tkami kr膮偶膮ce obecnie exploity wykorzystuj膮 znane luki w zabezpieczeniach oprogramowania - takie, dla kt贸rych dost臋pne s膮 艂aty. |
Mechanizm Automatycznych Aktualizacji Microsoftu oferuje u偶ytkownikom ko艅cowym wygodny spos贸b 艂atania luk w zabezpieczeniach systemu operacyjnego. Niestety nie mo偶na powiedzie膰 tego samego o aplikacjach innych producent贸w. Secunia, firma zajmuj膮ca si臋 wyszukiwaniem luk w zabezpieczeniach oprogramowania, szacuje, 偶e oko艂o jedna trzecia wszystkich aplikacji zainstalowanych na komputerach jest podatna na znane ataki (wykorzystuj膮ce luki, kt贸re zosta艂y ju偶 za艂atane).
Przygl膮daj膮c si臋 istniej膮cym zestawom exploit贸w, mo偶emy dostrzec kilka starych luk w zabezpieczeniach, takich jak MS06-014 oraz MS05-052, kt贸re istniej膮 jeszcze wiele lat po tym, jak udost臋pniono dla nich 艂aty. (Trzeci i czwarty znak wskazuje rok publikacji biutetynu). Pakiety exploit贸w wykorzystuj膮cych wy艂膮cznie b艂臋dy w programie Adobe PDF Reader okaza艂y si臋 niezwykle skuteczne mimo usprawnie艅 procesu reagowania przez firm臋 Adobe na kwestie zwi膮zane z bezpiecze艅stwem. Innym popularnym celem exploit贸w jest program Flash Player, kt贸ry - zainstalowany na komputerach pod艂膮czonych do Internetu - w niemal 100% pada ofiar膮 atak贸w, podobnie jak RealPlayer firmy RealNetworks.
Wnioski: Jak unikn膮膰 atak贸w
Na koniec warto zauwa偶y膰, 偶e wi臋kszo艣膰 wsp贸艂czesnych przegl膮darek internetowych, takich jak Internet Explorer, Firefox oraz Opera, zawiera mechanizmy blokuj膮ce szkodliwe programy, zapewniaj膮ce systemy wczesnego ostrzegania, kt贸re alarmuj膮 u偶ytkownik贸w w momencie, gdy pr贸buj膮 odwiedzi膰 zainfekowan膮 stron臋 internetow膮. Chocia偶 mechanizmy te cechuj膮 si臋 niez艂膮 skuteczno艣ci膮, opieraj膮 si臋 na czarnej li艣cie, w zwi膮zku z tym nie zapewniaj膮 100% ochrony osobom surfuj膮cym po Internecie.
Najpraktyczniejsze podej艣cie do ochrony przed atakami drive-by download polega na zwr贸ceniu szczeg贸lnej uwagi na zarz膮dzanie 艂atami. W szczeg贸lno艣ci u偶ytkownicy powinni:
- Wykorzystywa膰 rozwi膮zanie do zarz膮dzania 艂atami, kt贸re pomaga znale藕膰 - i naprawi膰 - wszystkie pochodz膮ce od innych producent贸w aplikacje zainstalowane na komputerach. Secunia oferuje dwa takie narz臋dzia - Personal Software Inspector oraz Network Security Inspector. Mog膮 one pom贸c zidentyfikowa膰 nieza艂atane aplikacje.
- Wykorzystywa膰 przegl膮dark臋 zwieraj膮c膮 mechanizmy blokowania atak贸w phishingowych oraz szkodliwego oprogramowania. Zar贸wno Internet Explorer, Mozilla Firefox jak i Opera posiadaj膮 funkcje blokowania zainfekowanych stron.
- W艂膮czy膰 zapor臋 sieciow膮 i instalowa膰 wszystkie aktualizacje dla systemu operacyjnego Microsoftu. Unika膰 wykorzystywania pirackiego oprogramowania.
- Zainstalowa膰 oprogramowanie do ochrony przed wirusami i innymi szkodliwymi programami i dopilnowa膰, aby jego bazy by艂y zawsze aktualne. Upewni膰 si臋, czy ich dostawcy rozwi膮za艅 bezpiecze艅stwa wykorzystuj膮 skaner ruchu internetowego, kt贸ry mo偶e pom贸c zidentyfikowa膰 potencjalne problemy zwi膮zane z atakami drive-by download.
Dzia艂ania te, maj膮ce na celu zarz膮dzanie lukami w zabezpieczeniach, stanowi膮 najlepsz膮 ochron臋 przed atakami drive-by download.
殴r贸d艂o:![]() |