Professional Documents
Culture Documents
A
MetaSploit Project weboldala fertőzött zombigépekről próbálnak
(www.metasploit.com) nap- meg kártevőt letöltetni a gépünk-
jaink egyik legérdekesebb al- re. Szintén kedvelt módszer, hogy
kotása, amellyel a biztonsági szakér- egy online videotartalom megtekin-
tőknek az exploitok (biztonsági hibá- téséhez új, kiegészítő kodek letölté-
kat kihasználó kártevők) keresésére, sét javasolja egy weboldal, amit so-
tesztelésére, valamint a róluk szó- kan gondolkodás nélkül elfogadnak,
ló egyéb információk megszerzésé- és telepítik azt. Az így letöltött, DNS-
re nyílik módjuk. Egyúttal ez a rosszfi- manipulációt alkalmazó kártevő az-
úk álma is, hiszen az itt talált kódokat után képes teljes mértékben eltérí-
rendkívül egyszerűen be tudják vet- teni böngészéseinket, észrevétlenül
ni, illetve akár újakat is írhatnak az itt hamisított oldalakra irányít minket, Netsky-találatok a listában
szerzett ismeretanyag alapján. A kö- és ezzel hatalmas veszélynek tesz-
vetkezőkben a Google internetes ke- nek ki: a valós oldalhoz tartozó jel- kan tudnak segítséget kérni, de saját Network Security Inspector prog-
resőjének és a MetaSploit Malware szavaink a csalóknál kötnek ki. Saj- weboldaluk rendszeres ellenőrzését, ram. Az említett eszközök hatásosan
Search szolgáltatásának segítségével nos ez a módszer Windows alatt vi- megfelelő szintű technikai védelmét és alaposan feltárják a gyenge, el-
már sokkal kevesebben tudják ellátni avult komponenseket, és a frissítés-
– és mint máshol, a folyamatok itt is hez is konkrét linkkel, útmutatóval
mindig a gyengébb ellenállás irányá- szolgálnak.
ba haladnak. Természetesen emellett A böngészés közben terjedő kár-
a nehezebb falatot jelentő, alaposab- tevők miatt nemcsak az olda-
ban védett, de milliókhoz eljutó kö- lak üzemeltetőinek, hanem ne-
zösségi és hírportálok is veszélyben künk is vigyáznunk kell, hiszen hos-
lesznek. Itt a gyenge pontot az em- szabb-rövidebb ideig akár kedvenc
beri lustaság, az elmulasztott vagy hírportálunk, tisztának gondolt, rend-
késve telepített biztonsági javítások, szeresen látogatott weboldalaink is
illetve a nulladik napi, még ismeret- fertőzöttek lehetnek.
len biztonsági hibák (exploitok) ki- Mit tehetünk ez ellen? Az ilyen ros-
használása jelenti. szindulatú oldalakat több módszerrel
Fontos a (szerver) operációs rend- és helyen is igyekeznek nyilvántarta-
szer és az azon futó alkalmazói prog- ni. Léteznek már beépülőmodulok
ramok frissítéseinek naprakészen tar- (NetCraft Toolbar, Finjan SecureB-
tása. Ehhez jó segítség lehet a Secu- rowsing, NoScript, RgGuard, Craw-
nia Inspector, a Microsoft Baseline ler Toolbar) a böngészőkliensekhez,
Security Analyzer vagy akár a Sunbelt amelyek képesek figyelmeztetni, il-
Segítség a kétkedőknek
Ha gyanús programokról gyűj- ban pedig a Google-keresés is to-
tünk információt, hasznos segít- vább árnyalható. A program kód-
ség lehet egy Ruby nyelven író- ja a Metasploit oldalán (hopp.
dott program, a Malware Signa- pcworld.hu/3855) található, az
A Metasploit Malware Search kezdőlapja ture Generator (mwsig.rb). En- ezt futtató Ruby interpreter pe-
nek segítségével bármely, a birto- dig a www.ruby-lang.org cím-
magunk is kártevőket terjesztő web- szonylag gyakori, de friss hír az is, kunkban levő állományhoz a Me- ről tölthető le. (A Ruby egy in-
oldalakra vadászunk. hogy egy ilyen típusú kártevőt fedez- tasploit által ismert „szabványos” gyenes, nyílt forráskódú objek-
tek fel a napokban megjelent Macin- azonosító szignatúra (ellenőr- tumorientált programnyelv, ame-
A kártevők új generációja tosh OS X Leopard operációs rend- ző összeget tartalmazó „ujjlenyo- lyet egyébként gyors tanulhatósá-
Az utóbbi években az ártalmas prog- szer alatt is. mat”) készíthető, ennek birtoká- ga okán is érdemes megismerni.)
ramok egyre inkább a weboldalak- Úgy tűnik, a jövő egyik útja az lesz,
ról leselkednek ránk. A vírusterjesz- hogy a rosszfiúk tömegével fognak
tők ugyan továbbra is próbálkoznak egyszerű, hétköznapi weboldalakat
e-mailes küldéssel, de a leggyakrab- feltörni – merthogy ez könnyű –, és
ban kártékony weboldalakról vagy azok kódját láthatatlanul megmér-
gezve, vírusok és kémprogramok ter-
jesztésére fogják kihasználni.
CD2/DVD Manapság szinte mindenkinek van
A cikkben említett programok A Ruby nyelven íródott Malware Signature Generatorrel magunk is
már a gépén valamilyen vírusirtó. készíthetünk egy állományról szignatúralenyomatot
megtalálhatók a lemezmellékleten
Gyanús levélmelléklet esetében so-