Làm thế nào tôi có thể bị nhiễm virus chỉ bằng cách truy cập một trang web? [bản sao]


47

Có thể trùng lặp:
Máy tính có thể bị nhiễm phần mềm độc hại thông qua trình duyệt web không?

Một kiến ​​thức phổ biến là bạn có thể bị nhiễm virus chỉ bằng cách truy cập một trang web. Nhưng làm thế nào là điều này có thể?

Những virus này tấn công người dùng Windows, Mac và Linux, hay người dùng Mac / Linux có miễn dịch không?

Tôi hiểu rằng rõ ràng tôi có thể bị nhiễm vi-rút bằng cách tải xuống và thực thi .exe trong Windows nhưng làm cách nào tôi có thể bị nhiễm vi-rút chỉ bằng cách truy cập trang web?

Các virus có được lập trình trong JavaScript không? (Sẽ có ý nghĩa vì đây là ngôn ngữ lập trình chạy cục bộ.) Nếu vậy, các hàm JavaScript nào được sử dụng phổ biến?


2
Nó thường là sự kết hợp của các kỹ thuật khác nhau và rò rỉ bảo mật của các trình duyệt.
Paŭlo Ebermann

Câu hỏi hay và IMHO, vì nó là web, nó phụ thuộc vào HTTP và nó không còn bị ảnh hưởng bởi HĐH, trình duyệt thay vào đó quan trọng hơn HĐH.
Kenan D

Chủ đề rất rộng, lỗ hổng trình duyệt có thể thay đổi khi chúng được phát hiện và thay đổi tùy theo trình duyệt.
Moab

1
Trên một lưu ý liên quan: superuser.com/questions/245096/
Mạnh

@LordCover: trong khi các chiến thuật sợ hãi ban đầu có thể là http, tải trọng phải là một mục tiêu thực thi được nhắm mục tiêu đến các hệ thống cụ thể để vượt qua một sự phiền toái đơn giản và trở thành một virus thực sự. Vì Linux và Mac không thể chạy exe (không có trợ giúp, dù sao) và Win không thể chạy các tệp thực thi được viết cho các HĐH khác, nên nó vẫn là một hệ thống phụ thuộc vào HĐH. Các vụ hack gần đây đã cho thấy Win7 có thể so sánh với (và về mặt nào đó, tốt hơn) Mac và Linux về bảo mật. Hiện tại vẫn còn một thực tế là hầu hết mọi người chạy Windows khiến nó trở thành mục tiêu phổ biến.
nhạc2myear

Câu trả lời:


24

Một kiến ​​thức phổ biến là bạn có thể bị nhiễm virus chỉ bằng cách truy cập một trang web. Bất cứ ai có thể giải thích làm thế nào điều này là có thể?

Ví dụ trong parens. Có một lỗi trong trình duyệt (IE), trình thông dịch javascript hoặc trong một plugin (như flash hoặc java). Lỗi này dẫn đến thực thi mã - phần đó có thể thực sự phức tạp nhưng nó thường liên quan đến lỗi sử dụng sau khi sử dụng và thao tác heap .

Sau đó, tôi đã có một số shellcode chạy. Shellcode phải thoát khỏi bất kỳ sự bảo vệ nào mà trình duyệt có - đối với lỗi V8 / Chrome, bạn phải thoát khỏi hộp cát của chrome và đánh bại DEP và ASLR. Đối với IE, bạn phải đánh bại DEP và ASLR và sau đó thoát khỏi chế độ toàn vẹn thấp. Đối với Java, bạn phải ... không làm gì cả - bạn hoàn toàn vàng. (Đó là lý do tại sao có một loạt các lỗi java.)

Vì vậy, bây giờ tôi đã có mã tùy ý chạy trên máy của mình, vì bạn (bạn không chạy với tư cách quản trị viên, phải không?), Tôi có thể tải xuống một tệp từ internet và chạy nó, bỏ một số phần mềm độc hại trên máy của bạn.

Các virus có được lập trình trong JavaScript không? (Sẽ có ý nghĩa vì đây là ngôn ngữ lập trình chạy cục bộ.) Nếu vậy, các hàm JavaScript nào được sử dụng phổ biến?

Cụ thể - không. Javascript là một vectơ tấn công mọi người sẽ sử dụng để tìm lỗi trong trình duyệt. Họ cũng có thể sử dụng Flash, Java hoặc Silverlight làm vector tấn công. Trong trường hợp của javascript, họ viết javascript để kích hoạt lỗi trình duyệt và sau đó virus cuối cùng đã được gỡ xuống từ internet.


4
Điều này là không chính xác. Virus thường làm điều đó, nhưng không bắt buộc (tải thêm mã). Họ có thể có một tải trọng được nhúng vào khai thác dựa trên javascript. Tải trọng đó sẽ là mã lắp ráp, nhưng sẽ được trình bày dưới dạng javascript. Tất cả phụ thuộc vào lỗi, và việc thực hiện khai thác cụ thể.
Merlyn Morgan-Graham

2
Bạn vừa viết rằng Java không có hộp cát? Bởi vì nó thực sự có trong mọi trình duyệt mà tôi biết.
CarlF

4
@CarlF: Không, đây không phải là về hộp cát Java (vẫn còn tồn tại). Đây là về các lỗi trong Java - nếu những lỗi này cho phép bạn thoát ra khỏi hộp cát, thì có rất ít bảo mật bổ sung (như DEP) để ngăn chặn kẻ tấn công.
sleske

3
Java là một lỗ hổng lớn, nó đã cắn tôi hai lần. Tôi vô hiệu hóa nó ngay bây giờ: superuser.com/questions/201613/ Kẻ
Jeff Atwood

2
@Merlyn Có, có thể đặt toàn bộ tải trọng vào javascript và không tải xuống mã bổ sung (ví dụ: tất cả các mô-đun metasploit như 'Thêm người dùng bổ sung vào hệ thống' hoặc Reverse_tcp). Nhưng phần mềm độc hại tinh vi thường sẽ sử dụng shellcode trong javascript như một trình quản lý để kéo xuống mã phức tạp hơn, phức tạp hơn. Mọi thứ phụ thuộc vào lỗi và khai thác - tất cả logic và shellcode có thể nằm trong một hình ảnh làm hỏng trình phân tích cú pháp hình ảnh - tôi chỉ nói tuyến đường phổ biến nhất.
Tom Ritter

14

Thật không may và tệ hại, có bất kỳ cách nào điều này có thể xảy ra.

Bạn hoàn toàn đúng khi ngạc nhiên rằng một "thiết bị đọc" như trình duyệt có thể chủ động thao túng hệ thống của chính bạn (và gây hại). Đọc một cuốn sách không làm cạn kiệt tài khoản ngân hàng của bạn và mở một tờ báo không làm tổn thương con bạn, vậy tại sao việc mở một trang web có thể làm tất cả những điều đó và hơn thế nữa?

Vấn đề xảy ra bất cứ khi nào có khả năng dữ liệu nước ngoài từ internet, mà chúng ta phải luôn cho rằng được tạo ra với mục đích độc hại tối đa, bằng cách nào đó quản lý để được hệ thống của bạn thực thi.

Nếu bạn chỉ ngồi ở dòng lệnh và gõ wget http://evil.com/hitme.php, máy khách HTTP wget sẽ chỉ đơn giản viết một kết xuất nhị phân của yêu cầu vào đĩa của bạn và không có gì xấu xảy ra (ngoại trừ có lẽ đĩa của bạn đã đầy). Nhưng nếu bạn nhập địa chỉ vào trình duyệt, trình duyệt của bạn có thể tự do làm bất cứ điều gì nó muốn - định dạng đĩa cứng của bạn, gửi chi tiết thẻ tín dụng của bạn, v.v. Bạn phải tin tưởng trình duyệt của mình không làm điều đó. Hầu hết các trình duyệt thực sự cố gắng không làm những điều xấu đó, nhưng chúng tôi, những người sử dụng cừu đã yêu cầu các trình duyệt có thể thực hiện nhiều "thủ thuật thông minh" hơn và thể hiện hành vi tự động dựa trên các hướng dẫn từ internet. Nhu cầu của chúng tôi đã dẫn đến việc tạo ra các công nghệ thực thi mã phía máy khách như JavaScript và Flash, tải xuống mã độc hại, nước ngoài, không tin cậy, mã độc và thực thi nó, tất cả là vì niềm vui của chúng tôi.

Lý do mà những người đưa ra các công nghệ đó không bị nới lỏng ngay lập tức là vì a) nó đã khiến thỏ nhảy trên màn hình của chúng tôi và b) họ tuyên bố rằng họ đã kiểm tra an toàn đầy đủ vào thiết kế để ngăn chặn mã độc tùy ý thao túng hệ thống cục bộ (ví dụ không cho phép đọc / ghi đĩa cục bộ, đọc / ghi bảng tạm, đọc / ghi các trường mẫu trong các tab khác).

Thật không may, cách tiếp cận thiết kế để "trước tiên cho phép mọi thứ và sau đó che đậy một vài điểm xấu mà chúng ta có thể nghĩ đến" về cơ bản là thiếu sót, và bây giờ chúng ta đang phải đối mặt với một loạt các cách mới mà các tính năng tiện lợi phía khách hàng của chúng ta có thể được sử dụng để thỏa hiệp các hệ thống của chúng tôi.

Cách duy nhất an toàn vừa phải là vô hiệu hóa JavaScript và plugin trong trình duyệt của bạn. An toàn như chúng tôi năm 1995.


6
Wget không "an toàn", cũng không phải là trình điều khiển chạy máy của bạn, cũng không phải là bất kỳ hệ thống cấp kernel nào. Có sự giảm nhẹ, nhưng cuối cùng mọi đoạn mã đều có khả năng bị tấn công.
Merlyn Morgan-Graham

@Meryll: Tôi đã bỏ qua cả một nhóm vấn đề, cụ thể là những vấn đề đến từ mã bị lỗi. Vâng, chắc chắn có một mối đe dọa từ các thư viện hình ảnh bị hỏng và trình phân tích cú pháp tiêu đề MP3 và những thứ như vậy. Tôi không muốn đi quá xa. Tôi thấy các vấn đề phát sinh từ việc thiết kế các công nghệ internet hiện đại phù hợp hơn nhiều với câu hỏi của OP.
Kerrek SB

1
@Kerrek: Câu hỏi của họ là "tôi có thể bị nhiễm vi-rút khi truy cập trang web không" và bạn tiếp tục nói rằng họ không thể nhiễm vi-rút từ wget. Bạn cũng nói về niềm tin. Nhưng câu hỏi không phải là "làm thế nào để tôi tự bảo vệ mình", mà là về "cách khai thác sẽ hoạt động như thế nào". Bề mặt tấn công dường như là điểm chính của bạn, là một điểm tuyệt vời, nhưng bị che mờ bởi những điểm không chính xác và tiếp tuyến này.
Merlyn Morgan-Graham

3
Vâng, tôi đã đơn giản hóa một chút ... Tôi không muốn làm lộn xộn cuộc tranh luận với một chi tiết "về nguyên tắc có thể có một lỗi trong wget khiến nó hành xử bất ngờ" sang một bên. Tất nhiên, bạn đúng. Tôi hình dung rằng OP dường như là mới đối với lĩnh vực này và muốn tập trung vào các vấn đề cơ bản và khái niệm hơn của xã hội CNTT của chúng tôi thay vì các vấn đề do lỗi kỹ thuật.
Kerrek SB

-1 câu trả lời này không hiểu vấn đề: "Nhu cầu của chúng tôi đã dẫn đến việc tạo ra các công nghệ thực thi mã phía máy khách như JavaScript và Flash, tải xuống mã độc, nước ngoài, không tin cậy, mã độc và thực thi nó, tất cả là vì niềm vui của chúng tôi." - mục đích không phải là để tải xuống mã tùy ý; và thậm chí không có những thứ này, chúng ta vẫn sẽ bị nhiễm virus từ internet. Bạn có thể bị nhiễm vi-rút khi mở .jpg bằng sơn hoặc xem phim bằng VLC. Nó không phổ biến, nhưng nó đã xảy ra trước đây.
BlueRaja - Daniel Pflughoeft

11

Điểm thực sự bị bỏ qua trong những câu trả lời này, rằng tôi thực sự muốn đánh bại nhà, đó là: lý do bạn có thể bị nhiễm vi-rút từ một trang web là một số phần mềm bạn đang chạy có lỗi - lỗ hổng bảo mật .

Trong mỗi bước của quá trình tạo phần mềm, những người tạo ra Flash; của trình duyệt của bạn; hệ điều hành của bạn đã cố gắng đảm bảo mã độc, ngẫu nhiên từ internet không thể tìm ra cách để tự thực thi. Thật không may, làm điều này là khó khăn . Thực sự khó khăn .

Vì vậy, giống như tất cả mọi người, các nhà phát triển phần mềm này chắc chắn đã mắc lỗi: trình phân tích cú pháp HTML vô tình ghi đè lên một byte trong ngăn xếp khi bạn kết thúc html bằng </p. Họ vô tình sử dụng một signed intthay vì mộtunsigned int . Trình biên dịch JIT javascript vô tình cố gắng vô hiệu hóa một chỉ mục mảng thành một con trỏ rỗng. Tất cả các lỗ hổng này cộng với hàng triệu lần nữa xảy ra mọi lúc trong phần mềm, do thiếu kiến ​​thức bảo mật hoặc do sự giám sát hoặc thậm chí chỉ là một lỗi đơn giản. Phần mềm chỉ đơn giản là cách quá phức tạp để đón tất cả.

Bởi vì điều này, các hệ điều hành có các cơ chế tích hợp để ngăn ngừa thiệt hại cho hệ thống, ngay cả khi tìm thấy lỗ hổng. Hệ điều hành của bạn có thể có DEPASLR . Các chương trình có thể có các biện pháp bảo vệ khác nhau được thêm vào bởi trình biên dịch. Trình duyệt chạy ở mức thấp hơn. Các chương trình được chạy thông qua phân tíchkiểm tra tự động có thể bắt được rất nhiều lỗ hổng này.

Quan điểm của tôi là, không ai để điều này xảy ra - nhưng không thể thiết kế phần mềm hoàn toàn an toàn, giống như không thể thiết kế một cách an toàn hoàn toàn an toàn. Một người có đủ thời gian, kiến ​​thức, tiền bạc và động lực sẽ luôn tìm cách để mở nó ra. Và vấn đề với sự an toàn này là, một khi một số hacker bẻ khóa bản sao của nó, họ có thể dễ dàng mở các bản sao khác trên khắp thế giới mà không cần rời khỏi phòng của họ.


Nhưng trong nhiều trường hợp, lỗi là do người dùng "yêu cầu" nó. Tức là, thông số kỹ thuật cho HTML3.14159 bị lỗi ở chỗ nó cho phép một số hành vi vốn đã có rủi ro. Và các nhà thiết kế trang web sử dụng các tính năng cụ thể kích thích các hành vi này, yêu cầu các nhà thiết kế trình duyệt thực hiện "f336urs" (hoặc có nguy cơ bị bỏ lại trong "cuộc chiến trình duyệt"). Nhà thiết kế trình duyệt có khả năng cố gắng giảm thiểu hành vi rủi ro bằng cách nào đó và những người triển khai chống vi-rút dựa vào kiểm tra bổ sung, nhưng điều gì đó luôn được thông qua.
Daniel R Hicks

@DanH: Bạn có bất kỳ ví dụ cụ thể nào về các lỗ hổng bảo mật được cố tình để lại trong tất cả các trình duyệt không, vì người dùng yêu cầu nó?
BlueRaja - Daniel Pflughoeft

Tôi không nói rằng các lỗ được để lại ở đó có chủ ý. Thay vào đó, thông số kỹ thuật kém dẫn đến việc triển khai "rủi ro" và trong quá nhiều trường hợp, việc triển khai (rõ ràng) không thể chứng minh chính xác, từ quan điểm bảo mật. (Và điều đó không thể chứng minh chính xác vì thông số kỹ thuật không kích hoạt nó.)
Daniel R Hicks

À đúng rồi, khoa học máy tính ... Khoa học trên thế giới nơi có những chiếc ô tô chạy sai đường trên một nửa thời gian và dịch chuyển tức thời đến nửa kia.
Đột phá

8

Câu hỏi cụ thể của bạn

Tôi hiểu rằng rõ ràng tôi có thể bị nhiễm vi-rút bằng cách tải xuống và thực thi .exe trong Windows nhưng làm cách nào tôi có thể bị nhiễm vi-rút chỉ bằng cách truy cập trang web?

Trình duyệt của bạn đang thực thi mã mọi lúc (nó được làm bằng mã). Khi nó tải xuống các trang web, mã đó đang tải xuống và hiển thị dữ liệu tùy ý (pixel, characers, v.v.).

Mã cũng là dữ liệu (ở cấp bộ xử lý).

Vì mã là dữ liệu, nếu trình duyệt của bạn cố gắng thực thi dữ liệu (bất kể phần mở rộng hoặc định dạng tệp là gì), nó thực sự có thể chạy (nếu được tạo chính xác).

Thông thường trình duyệt của bạn sẽ không ngu ngốc đến mức cố chạy dữ liệu ngẫu nhiên mà nó đã tải xuống. Tuy nhiên, điều này có thể xảy ra.

Một cách để làm điều này là hình thành dữ liệu theo cách mà khi đọc, nó sẽ "rò rỉ" và ghi đè lên dữ liệu tạo nên chương trình thực thi của trình duyệt. Điều này đòi hỏi trình duyệt phải có một lỗi (phổ biến nhất trong trường hợp này, cho phép tràn bộ đệm ).

Trình duyệt của bạn cũng chạy các chương trình trên đầu trang web. Javascript, như bạn đã đề cập, là một loại mã như vậy. Nhưng có hàng tá. ActiveX, Flash, add-on, script khỉ, v.v ... là tất cả các mã mà bạn đang chạy khi truy cập các trang web. Mã này có thể chứa các lỗi gây ra lỗi bảo mật.

Những virus này tấn công cả người dùng Windows, Mac và Linux hay người dùng Mac / Linux có miễn dịch không?

Không có nền tảng nào chúng tôi sử dụng hoàn toàn miễn dịch với các lỗi, bởi vì tất cả chúng đều sử dụng các bộ xử lý coi dữ liệu là mã. Đây chỉ đơn giản là cách kiến ​​trúc máy tính hiện tại của chúng tôi hoạt động.

Lý do cho huyền thoại này là Mac và Linux có tỷ lệ chấp nhận thấp hơn nhiều so với các máy Windows (ở cấp độ máy tính để bàn). Vì vậy, phần mềm máy tính để bàn trên các máy này không phải là mục tiêu phổ biến cho các nhà sản xuất vi-rút.

Vi-rút không xảy ra bằng phép thuật, hoặc do tiến hóa lập trường xảy ra (như vi-rút sinh học làm). Nó là phần mềm được viết bởi các cá nhân, hoặc nhóm các nhà phát triển. Và họ muốn nhắm mục tiêu thị phần lớn nhất, giống như cách các nhà cung cấp phần mềm thông thường làm.

Về việc một virus có thể nhắm mục tiêu nhiều nền tảng hay không; Tất cả các trình duyệt đang chạy mã khác nhau, do đó sẽ có các lỗi khác nhau (thậm chí cùng một trình duyệt trên các nền tảng khác nhau). Nhưng có một số thư viện mã được chia sẻ trên các nền tảng. Nếu một thư viện như vậy chứa lỗi, có thể việc khai thác có thể tồn tại trên nhiều nền tảng.

Nhưng, tùy thuộc vào loại tấn công được thực hiện, một vi-rút được viết cho máy Mac không phải của Intel có thể không hoạt động trên máy Mac của Intel và ngược lại, vì chúng có bộ xử lý khác nhau. Đối với các bộ xử lý khác nhau, dữ liệu đại diện cho mã có định dạng khác nhau.

Tuy nhiên, khi bạn nói về một máy ảo hoặc ngôn ngữ kịch bản, các cuộc tấn công có thể độc lập với nền tảng. Điều đó dẫn chúng ta đến câu hỏi tiếp theo ...

Các virus có được lập trình trong JavaScript không?

Một số virus là. Thông tin tôi đã nêu ở trên (về khai thác tràn bộ đệm) thường sẽ được sử dụng như một cuộc tấn công bên ngoài Javascript, nhưng cũng có thể áp dụng tốt cho một vi rút được tạo ra để tấn công khai thác trong trình thông dịch Javascript.

Javascript cũng sẽ có bộ khai thác riêng, ở cấp độ hoạt động vượt quá bộ đệm. Có rất nhiều cách để tấn công bất kỳ phần mềm nào. Phần mềm càng lớn (dòng mã), càng có nhiều loại đầu vào của người dùng (trong trường hợp này là các loại mã) có khả năng nhận được và càng có nhiều lỗi.

Ngoài ra, một phần mềm đang chạy càng lộ ra (ví dụ như phần mềm chạy máy chủ) thì càng dễ bị tấn công.

Nói chung, đây được gọi là Tấn công bề mặt

Khai thác nói chung

Microsoft có một bản ghi nhớ cho các loại khai thác phổ biến và tất cả chúng đều có các thuộc tính thú vị riêng và các cấp độ phần mềm khác nhau mà chúng có thể tấn công - STRIDE , viết tắt của:

Spoofing (of user identity)
Tampering
Repudiation
Information disclosure (privacy breach or Data leak)
Denial of Service (D.o.S.)
Elevation of privilege

Một số trong số này có nhiều khả năng được sử dụng trong một cuộc tấn công dựa trên Javascript so với những người khác, một số trên máy chủ, một số trên các tệp dữ liệu (như hình ảnh).

Nhưng an ninh là một lĩnh vực lớn và đang phát triển. Thực sự có quá nhiều thông tin để trả lời hoàn toàn tất cả các câu hỏi của bạn.


Khi bạn đang xử lý các ngôn ngữ được giải thích (so với biên dịch), việc khai thác thường độc lập với kiến ​​trúc. Một ứng dụng (hoặc virus) được biên dịch cho kiến ​​trúc bộ xử lý khác sẽ không chạy (trừ khi bộ xử lý chứa lớp tương thích).
Đột phá

@BreakENC: Họ hỏi "họ có được lập trình trong javascript không?" không làm cho những gì tôi nói ít đúng hơn, đặc biệt là khi áp dụng vào "làm thế nào tôi có thể bị nhiễm vi-rút chỉ bằng cách truy cập một trang web". Họ đã hỏi nhiều câu hỏi, và những gì tôi mô tả được áp dụng cho một phần của câu hỏi, nếu không phải tất cả.
Merlyn Morgan-Graham

@BreakENC: Tôi đã thêm thông tin cụ thể về Javascript và các mối đe dọa nói chung.
Merlyn Morgan-Graham

@Merlyn Morgan-Graham, tôi đã đề cập cụ thể khi bạn nói "... một loại virus được viết cho máy Mac không phải của Intel có thể không hoạt động trên máy Mac của Intel và ngược lại, vì chúng có bộ xử lý khác nhau." và không phải toàn bộ câu trả lời của bạn.
Đột phá

1
@Merlyn Morgan-Graham "Lý do cho huyền thoại này là Mac và Linux có tỷ lệ chấp nhận thấp hơn nhiều so với máy Windows"
Lincity

7

Thuật ngữ này được gọi là "Lái xe tải xuống"

Dưới đây là một ví dụ hay về cách nó xảy ra mà không cần bạn làm gì ngoài việc truy cập một trang web.

Schneider nói rằng nhóm các nhà nghiên cứu của công ty đã phát hiện ra một đoạn JavaScript trên trang đang tiêm iframe chỉ vào một trang web độc hại. Kiểm tra kỹ hơn cho thấy rằng họ đang sử dụng một khai thác IE (0 ngày) chưa biết trước đó có khả năng đánh sập một phiên bản vá hoàn toàn của trình duyệt đó và thực thi mã độc. Thời gian 0 ngày chỉ tồn tại trong một thời gian ngắn, vì Microsoft đã sớm công bố chi tiết về lỗ hổng này.

Phân tích sâu hơn về shellcode cho thấy một URL văn bản rõ ràng chỉ đến một máy chủ độc hại đã biết, được lưu trữ trong kho lưu trữ của M86 vì đã khai thác lỗ hổng ieprage.dll nổi tiếng, MS10-018.


+1 là câu trả lời duy nhất cho đến nay để sử dụng thuật ngữ thích hợp.
Đột phá

3

Thủ thuật là các nhà sản xuất virus / chuyên gia bảo mật tìm thấy các lỗ hổng trong trình duyệt. Nói một cách đơn giản, họ tìm thấy một lỗ hổng trong bảo mật của trình duyệt và họ có thể sử dụng lỗ hổng này để làm một cái gì đó cho hệ thống của bạn. Có những trường hợp Adobe Flash có lỗ hổng và với mã cụ thể, nó có thể bị khai thác. Ngoài ra còn có các chuỗi javascript có thể kích hoạt các lỗ hổng bảo mật này.

Tuy nhiên, nếu bạn luôn cập nhật trình duyệt của mình thì rất khó có khả năng bạn bị lây nhiễm nếu chỉ truy cập một trang web (tải xuống tệp và thực thi chúng là một câu chuyện khác!)


Có lỗi bảo mật trong mỗi phần mềm tồn tại. Không phải tất cả trong số họ được tìm thấy. Ví dụ, Microsoft Paint đã có một lỗi khó chịu trong một thời gian dài, có thể dễ dàng tái sản xuất (trong vòng vài phút) bằng cách ném dữ liệu được tạo ngẫu nhiên dưới dạng "hình ảnh" vào hộp thoại "tệp-> mở".
Merlyn Morgan-Graham

Chà, tôi chắc chắn đã có một số phần mềm được viết ở đâu đó mà không có lỗi bảo mật. (Tôi nghĩ rằng tôi có thể đã viết một hoặc hai bản thân mình.) Nhưng bạn có một điểm tốt. Khoảng 35 năm trước, một người nào đó đã chứng minh hàng tá lỗi trong Unix bằng cách đơn giản đưa các ký tự ngẫu nhiên vào trình phân tích cú pháp lệnh shell. Sập máy trong vòng vài phút.
Daniel R Hicks

2

Virus giống như những người lây nhiễm cho bạn bằng cách truy cập một trang web khai thác lỗ hổng trong hệ thống truy cập. Chẳng hạn, một trình duyệt hoặc trình cắm có thể có một lỗ hổng trong lập trình của nó để có thể cho phép một hình ảnh (vô tình, từ quan điểm của nhà phát triển trình duyệt) để chạy một lệnh tùy ý trên máy tính truy cập.

Như vậy, được cho là mọi hệ điều hành đều là nạn nhân tiềm năng, nhưng những người viết virus thường đóng khung các cuộc tấn công của họ dựa trên quy mô kinh tế - càng nhiều người dùng thì càng tốt. Đó là lý do tại sao Windows và Internet Explorer thường được nhắm mục tiêu hơn.

Bất kỳ phần nào của trình duyệt hoặc trình cắm có thể bị virus nhắm mục tiêu. Hình ảnh được đề cập ở trên đã gây ra virus là một ví dụ thực tế. Flash là một mục tiêu phổ biến. Công cụ JavaScript trong trình duyệt cũng vậy. Có rất nhiều điều khác nhau có thể đi sai.

Đặt cược tốt nhất của bạn là chạy một trình quét virus chất lượng. Tôi đã sử dụng NOD32 bởi Eset . Ngoài ra, đừng nhấp vào cái gì đó nếu nó quá tốt là đúng. Sử dụng NoScript trong Firefox và AdBlock .


1

Những virus này tấn công người dùng Windows, Mac và Linux, hay người dùng Mac / Linux có miễn dịch không?

Nếu một trang web quản lý vi phạm bảo mật trình duyệt của bạn, nó có thể làm hỏng mọi thứ thuộc về bạn trên máy tính. Tuy nhiên, nếu nó có thể leo thang các đặc quyền của mình và có được quyền truy cập quản trị, thì nó có thể làm hỏng mọi thứ trên hệ thống.

Từ lâu, người ta cho rằng khó có được các đặc quyền quản trị trên máy Unix (ví dụ Linux, Mac hoặc BSD) so với trên Windows. Tuy nhiên, việc cải tiến các tính năng bảo mật gần đây (kể từ Windows Vista) của Microsoft có thể đã khiến Windows an toàn hơn nhiều so với trước đây - hoặc ít nhất, đó là những gì họ tin bạn.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.