Я чув, що хакери можуть змусити вас завантажити їх шкідливе програмне забезпечення, сказавши вам, що вони є оновленням операційної системи через оновлення Windows. Це правда? Якщо так, то як я можу захистити себе?
Я чув, що хакери можуть змусити вас завантажити їх шкідливе програмне забезпечення, сказавши вам, що вони є оновленням операційної системи через оновлення Windows. Це правда? Якщо так, то як я можу захистити себе?
Відповіді:
Звичайний хакер майже неможливо надіслати вам щось через систему оновлення Windows.
Те, що ви чули, є різним. Це шпигунське програмне забезпечення, схоже, це оновлення Windows, і говорить вам про його встановлення. Якщо ви натиснете кнопку "Встановити", з'явиться підказка UAC з проханням отримати адміністративні пільги. Якщо ви приймаєте це, він може встановлювати шпигунські програми. Зверніть увагу, що оновлення Windows НІКОЛИ не вимагає пройти тест на підвищення рівня UAC. Це не потрібно, оскільки служба Windows Update працює як SYSTEM, яка має найвищі привілеї. Єдине підказка, яке ви отримаєте під час встановлення Windows Update, - це затвердження ліцензійної угоди.
EDIT: внесла зміни до посади, тому що уряд, можливо, зможе це зняти, але я сумніваюся, як нормальний громадянин, ви можете захистити від уряду в будь-якому випадку.
Так, це правда.
Полум'я шкідливе атакований користувач через недолік в процесі оновлення Windows. Його творці знайшли дірку в безпеці в системі оновлення Windows, яка дозволила їм обдурити жертв думати, що їхній патч із вмістом зловмисного програмного забезпечення є справжнім оновленням Windows.
Що можуть зробити цілі шкідливого програмного забезпечення для захисту? Не багато. Полум’я роками залишалося непоміченим.
Однак Microsoft тепер зафіксувала отвір у захисті, що дозволило Flame приховати себе як оновлення для Windows. Це означає, що хакерам або потрібно знайти нову дірку в захисті, підкупити Microsoft, щоб дати їм можливість підписувати оновлення, або просто вкрасти ключ підпису у Microsoft.
Крім того, зловмисник повинен бути в положенні в мережі, щоб здійснити атаку "людина в середині".
Це означає, що на практиці це лише питання, про який потрібно хвилюватися, якщо ви думаєте про захист проти нападників національних держав, таких як АНБ.
Використовуйте панель керування Windows Update лише коли-небудь для оновлення програмного забезпечення Windows. Ніколи не натискайте на будь-який сайт, якому ви не можете повністю довіряти.
Багато відповідей правильно вказали, що недолік у процесі оновлення Windows використовувався програмним забезпеченням Flame Malware, але деякі важливі деталі були узагальнені.
Ця публікація в "Блозі дослідження безпеки та оборони" Microsoft під назвою: Пояснена атака зіткнення з полум'ям
... за замовчуванням сертифікат зловмисника не працює в Windows Vista або новіших версіях Windows. Вони повинні були здійснити атаку зіткнення, щоб підробити сертифікат, який би був дійсним для підписання коду в Windows Vista або новіших версіях Windows. У системах, які датують Windows Vista, атака можлива без зіткнення хешу MD5.
"MD5 Collision Attack" = Високо технічна криптографічна майстерність - яку я, звичайно, не претендую на розуміння.
Коли 28 травня 2012 року Касперський був відкритий та відкрито розкритий полум'ям , дослідники виявили, що він працював у дикій природі з принаймні березня 2010 року, кодова база, яка розроблялася з 2007 року. що ця вразливість існувала кілька років, перш ніж її виявили та виправили.
Але «Полум’я» було операцією на рівні «нації», і як уже зазначалося - звичайному користувачеві вдається зробити дуже мало, щоб захистити себе від трьох літерних агентств.
Evilgrade - це модульна рамка, яка дозволяє користувачеві скористатися поганими реалізаціями оновлення шляхом введення підроблених оновлень. Він постачається із заздалегідь виготовленими бінарними файлами (агентами), робочою конфігурацією за замовчуванням для швидких перерв і має власні модулі WebServer та DNSServer. Легко налаштовувати нові настройки та має автоматичну конфігурацію, коли встановлюються нові бінарні агенти.
Проект проводиться на Github . Це безкоштовно та з відкритим кодом.
Щоб цитувати передбачуване використання:
Цей фреймворк вступає в гру, коли зловмисник може зробити перенаправлення імені хоста (маніпулювання dns-трафіком жертви) ...
Переклад: потенційно хтось у тій же мережі (LAN), як ви або хтось, хто може маніпулювати вашим DNS ... все ще використовуючи ім'я користувача за замовчуванням та передати ваш маршрутизатор Linksys ...?
В даний час є 63 різні "модулі" або потенційні оновлення програмного забезпечення, які вона атакує, з такими іменами, як itunes, vmware, virtualbox, skype, блокнот ++, ccleaner, Teamviewer і т. Д. І т.д. жодна не для "поточних" версій, але ей - хто все-таки оновлює ...
Демонстрація у цьому відео