Tôi nghe nói rằng tin tặc có thể khiến bạn tải xuống phần mềm độc hại của chúng bằng cách nói với bạn rằng chúng là bản cập nhật của hệ điều hành thông qua Windows Update. Có thật không? Nếu có, làm thế nào tôi có thể tự bảo vệ mình?
Tôi nghe nói rằng tin tặc có thể khiến bạn tải xuống phần mềm độc hại của chúng bằng cách nói với bạn rằng chúng là bản cập nhật của hệ điều hành thông qua Windows Update. Có thật không? Nếu có, làm thế nào tôi có thể tự bảo vệ mình?
Câu trả lời:
Một hacker thông thường gần như không thể gửi cho bạn thứ gì đó thông qua hệ thống Windows Update.
Những gì bạn nghe là khác nhau mặc dù. Đó là phần mềm gián điệp trông giống như Windows Update và bảo bạn cài đặt nó. Nếu sau đó bạn nhấp cài đặt một dấu nhắc UAC bật lên yêu cầu quyền quản trị. Nếu bạn chấp nhận điều đó, nó có thể cài đặt phần mềm gián điệp. Xin lưu ý rằng Windows Update sẽ KHÔNG BAO GIỜ yêu cầu bạn vượt qua bài kiểm tra độ cao UAC. Điều này là không bắt buộc vì dịch vụ Windows Update chạy dưới dạng HỆ THỐNG, có các đặc quyền cao nhất. Lời nhắc duy nhất bạn sẽ nhận được trong quá trình cài đặt Windows Update, là phê duyệt thỏa thuận cấp phép.
EDIT: đã thực hiện các thay đổi cho bài viết vì chính phủ có thể có thể gỡ bỏ điều này, nhưng tôi nghi ngờ là một công dân bình thường, dù sao bạn cũng có thể bảo vệ chống lại chính phủ.
Vâng đúng vậy.
Phần mềm độc hại Flame đã tấn công người dùng thông qua lỗ hổng trong quá trình cập nhật Windows. Những người sáng tạo đã tìm thấy một lỗ hổng bảo mật trong hệ thống cập nhật Windows cho phép họ đánh lừa nạn nhân nghĩ rằng bản vá của họ có chứa phần mềm độc hại là một bản cập nhật Windows đích thực.
Các mục tiêu của phần mềm độc hại có thể làm gì để tự vệ? Không nhiều. Ngọn lửa đã đi nhiều năm không bị phát hiện.
Tuy nhiên, Microsoft hiện đã vá lỗ hổng bảo mật cho phép Flame ẩn mình dưới dạng bản cập nhật Windows. Điều đó có nghĩa là tin tặc phải tìm một lỗ hổng bảo mật mới, mua chuộc Microsoft để cung cấp cho họ khả năng ký các bản cập nhật hoặc đơn giản là đánh cắp khóa ký từ microsoft.
Một kẻ tấn công cũng phải ở trong một vị trí trong mạng để thực hiện một cuộc tấn công trung gian.
Điều đó có nghĩa là trong thực tế đây chỉ là một vấn đề mà bạn phải lo lắng nếu bạn nghĩ về việc phòng thủ chống lại những kẻ tấn công quốc gia như NSA.
Chỉ bao giờ sử dụng bảng điều khiển Windows Update để cập nhật phần mềm Windows. Không bao giờ nhấp qua trên bất kỳ trang web nào bạn không thể tin tưởng hoàn toàn.
Nhiều câu trả lời đã chỉ ra một cách chính xác rằng một lỗ hổng trong quá trình cập nhật windows đã được sử dụng bởi Flame Malware, nhưng một số chi tiết quan trọng đã được khái quát.
Bài đăng này trên Microsoft Technet 'Blog nghiên cứu bảo mật và bảo vệ' có tiêu đề: Tấn công va chạm Flame Malware
... theo mặc định, chứng chỉ của kẻ tấn công sẽ không hoạt động trên Windows Vista hoặc các phiên bản Windows mới hơn. Họ đã phải thực hiện một cuộc tấn công va chạm để giả mạo chứng chỉ có giá trị để ký mã trên Windows Vista hoặc các phiên bản Windows mới hơn. Trên các hệ thống có trước Windows Vista, một cuộc tấn công có thể xảy ra mà không có xung đột băm MD5.
"MD5 Collision Attack" = Thuật sĩ mã hóa kỹ thuật cao - mà tôi chắc chắn không giả vờ hiểu.
Khi Flame được phát hiện và tiết lộ công khai bởi Kaspersky vào ngày 28 tháng 5 năm 2012, các nhà nghiên cứu nhận thấy rằng nó đã hoạt động trong tự nhiên kể từ ít nhất là tháng 3 năm 2010 với cơ sở mã đang được phát triển từ năm 2007. Mặc dù Flame có một số vectơ lây nhiễm khác, dòng dưới cùng là rằng lỗ hổng này đã tồn tại trong một vài năm trước khi được phát hiện và vá.
Nhưng Flame là một hoạt động ở cấp độ "Quốc gia" và như đã chỉ ra - có rất ít người dùng bình thường có thể làm để bảo vệ bản thân khỏi ba cơ quan thư.
EvilTHER là một khung mô-đun cho phép người dùng tận dụng các triển khai nâng cấp kém bằng cách tiêm các bản cập nhật giả mạo. Nó đi kèm với các nhị phân (tác nhân) được tạo sẵn, một cấu hình mặc định hoạt động cho các pentest nhanh và có các mô-đun WebServer và DNSServer của riêng nó. Dễ dàng thiết lập cài đặt mới và có cấu hình tự động khi các tác nhân nhị phân mới được đặt.
Dự án được lưu trữ trên Github . Nó là nguồn mở và miễn phí.
Để trích dẫn mục đích sử dụng:
Khung này phát huy tác dụng khi kẻ tấn công có thể thực hiện chuyển hướng tên máy chủ (thao túng lưu lượng truy cập dns của nạn nhân) ...
Dịch: có khả năng bất kỳ ai trên cùng một mạng (LAN) như bạn hoặc ai đó có thể thao túng DNS của bạn ... vẫn sử dụng tên người dùng mặc định và chuyển qua bộ định tuyến linksys của bạn ...?
Hiện tại có 63 "mô-đun" khác nhau hoặc các bản cập nhật phần mềm tiềm năng mà nó tấn công, với các tên như itunes, vmware, virtualbox, skype, notepad ++, ccleaner, Teamviewer, v.v. không có phiên bản "hiện tại" nào, nhưng hey - ai vẫn cập nhật ...
Trình diễn trong video này