Kako hakeri biraju ciljeve za napade

Tekstovi o zaštiti, 15.10.2009, 01:52 AM

Operativni sistem ili aplikacija postaju ranjivi tek onda kada se pokrenu eksterni programi, ma kako oni bili jednostavni. Većina savremenih operativnih sistema i aplikacija zahteva rad sa drugim programima, te tako postaju ranjivi. Ako neki eksterni program može biti pokrenut unutar operativnog sistema ili aplikacije, tada oni postaju ranjivi za štetne programe. Potencijalno ranjivi operativni sistemi i aplikacije uključuju:

  • Sve popularne desktop operativne sisteme
  • Većinu office aplikacija
  • Većinu grafičkih editora
  • Aplikacije za projektovanje (Projekat aplikacije)
  • Sve aplikacije sa ugrađenim jezičkim skriptom

Kompjuterski virusi, crvi i Trojanci pisani su za brojne operativne sisteme i aplikacije. Sa druge strane, još uvek je mnogo onih operativnih sistema i aplikacija koje su za sada imune na oštećenja. Zašto je to tako? Šta čini neki operativni sistem privlačnijim za tvorce virusa u odnosu na neke druge?

Štetni softver se pojavljuje u svakom okruženju koje ispunjava sledeće kriterijume:

  • Operativni sistem ima široku primenu
  • Dostupna je detaljna dokumentacija
  • Ciljani sistem je nezaštićen ili ima brojne dokumentovane ranjivosti

Ova tri kriterijuma su ključni faktori i sva tri moraju biti ispunjena kako bi određeni sistem bio ciljan od strane tvoraca virusa.

Na prvom mestu, da bi hakeri i drugi sajber vandali uopšte uzeli u razmatranje bilo koji sistem, meta mora biti dovoljno popularna. Jednom kada neki operativni sistem postane široko dostupan, pretvara se u metu privlačnu tvorcima virusa.

Kratak pregled brojnih štetnih programa pisanih za Windows i Linux pokazuje da je brojnost štetnih programa približno srazmerna udelu ova dva operativna sistema na tržištu.

Detaljni opis programa je neophodan obema stranama, i legalnim tvorcima kao i hakerima, zato što takva dokumentacija uključuje opise dostupnih usluga i pravila za pisanje kompatibilnih programa.

Na primer, većina proizvođača mobilnih telefona ne daje takve informacije, ostavljajući i ovlašćene prodavce i hakere bespomoćnim. Sa druge strane, neki proizvođači smart telefona ipak objavljuju dokumentaciju sa navedenim podacima. Prvi virusi za Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a) su se pojavili ubrzo pošto je dokumentacija o njima bila objavljena sredinom 2004. godine.

Arhitektura dobro napravljenog operativnog sistema ili aplikacija zahteva i ugrađivanje zaštite. Sigurno rešenje ne dopušta novim ili neodobrenim programima široki pristup fajlovima ili potencijalno opasnim servisima. Ovo vodi novim poteškoćama, zato što će potpuno zaštićen sistem blokirati ne samo štetan softver već i tzv. ‘friendly’, poželjne programe. Rezultat ovoga je da nijedan od široko dostupnih sistema ne može biti nazvan istinski zaštićenim.

Java uređaji koji pokreću Java aplikacije u ‘sandbox’ modu blizu su da dostignu dobre sigurnosne uslove. Šta više, već duže vreme nema virusa i Trojanaca koji bi predstavljali ozbiljnu pretnju onom što je pisano u Javi, iako se povremeno pojavljuje po neki neodrživi dokaz mogućeg postojanja štetnog softvera. Takav štetni softver pisan u Javi pojavljuje se samo onda kada su ranjivosti u bezbednosti Java Virtual Mashine otkrivene i objavljene.

Preuzeto sa: http://www.viruslist.com/en/viruses/encyclopedia


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Kako prepoznati lažne onlajn recenzije

Kako prepoznati lažne onlajn recenzije

Za većinu ljudi, onlajn recenzije su često presudne u donošenju odluke o kupovini. Samo 4% ljudi kaže da nikada ne čitaju recenzije drugih kupac... Dalje

Čip vašeg kućnog ljubimca može biti zaražen malverom

Čip vašeg kućnog ljubimca može biti zaražen malverom

Mikročip vašeg kućnog ljubimca mogao bi biti sredstvo za isporuku malvera. Šta više, samo skeniranjem čipa krznenog prijatelja cela mreža mogla... Dalje

Lažni onlajn konverteri fajlova inficiraju uređaje korisnika malverima

Lažni onlajn konverteri fajlova inficiraju uređaje korisnika malverima

Gotovo sigurno ste se nekad našli u situaciji da pred sobom imate fajl u formatu koji ne možete da otvorite. Šta većina ljudi radi u ovom slučaj... Dalje

Zašto sajber kriminalci hakuju Telegram i WhatsApp naloge i kako se zaštititi od takvih napada

Zašto sajber kriminalci hakuju Telegram i WhatsApp naloge i kako se zaštititi od takvih napada

Sajber kriminalci neprestano usavršavaju svoje šeme za krađu WhatsApp, Telegram i naloga u drugim popularnim aplikacijama za razmenu poruka, a svak... Dalje

Na Dan zaljubljenih sajber kriminalci traže one koji su usamljeni

Na Dan zaljubljenih sajber kriminalci traže one koji su usamljeni

Na Dan zaljubljenih sajber kriminalci traže one koji su usamljeni, tvrdi tim Check Point Research (CPR). Samo u januaru, istraživači CRP-a su ident... Dalje