Недосвідчені користувачі Інтернету можуть навіть не здогадуватися, що під час звичайного перегляду сторінок вони можуть натрапити на експлойти, приховані на деяких веб-сайтах. Це шкідливе програмне забезпечення використовує одну або декілька потенційних уразливостей під час перегляду веб-сторінок чи документів. Більш складні загрози цього виду спочатку сканують пристрої відвідувачів веб-сайту на наявність уразливих версій програм та націлюються лише на них.
Таким чином зловмисникам вдається досягнути своєї кінцевої мети – завантажити шкідливе програмне забезпечення на комп’ютер. І це їм вдається, якщо на ПК не встановлене багаторівневе антивірусне рішення, яке зможе запобігти інфікуванню
Вектор інфікування експлойтами – шкідливі веб-сайти
Набори експлойтів часто розміщуються на компрометованих або шкідливих веб-сайтах, а також навіть у рекламних оголошеннях. Сканування пристрою на наявність уразливостей, як правило, відбувається без відома користувача за допомогою спеціального шкідливого коду під час відвідування веб-сайту. Крім цього, хакери часто користуються актуальними новинами або темами для заманювання на шкідливі сайти більшої кількості жертв.
Нещодавно, дослідники ESET виявили кілька шкідливих ресурсів, які використовували термін «коронавірус» як частину свого доменного імені, наприклад як coronavirusstatus[.]space. Варто зазначити, що користувачі рішень ESET захищені від подібних ресурсів.
При цьому часто самі жертви дають можливість експлойтам інфікувати пристрої, не оновлюючи версії веб-браузерів та плагінів, програм Adobe Flash, Adobe Reader, Java та Microsoft Office.
Щоб мінімізувати ймовірність атаки в браузерах, у тому числі швидше забезпечувати виправлення уразливостей та припиняти використання проблемних компонентів клієнтського ПЗ, виробники вживають ряд заходів.
Зокрема після оголошення Adobe дати закінчення терміну експлуатації Flash Player, а саме 31 грудня 2020 року, компанії Google, Mozilla та Microsoft ініціювали багаторічний план припинення підтримки Flash у своїх браузерах. Таким чином вирішується проблема захисту від експлойтів, які використовували низку уразливостей, виявлених у цьому легітимному програмному забезпеченні протягом багатьох років.
Наприклад, уразливості в деяких старих версіях Adobe Flash, а також Internet Explorer до цього часу часто використовують в шкідливих кампаніях зловмисників. Зокрема небезпеку становлять такі уразливості CVE-2018-15982, CVE-2018-4878 (Adobe Flash) та CVE-2018-8174 (Internet Explorer).
Безпека для відвідувачів веб-сайтів починається з оновлення
У зв’язку з наявністю великої кількості уразливостей користувачі мають потурбуватися про вчасне оновлення власних систем та програмного забезпечення. Також важливо переконатися у наявності у вашому рішенні з безпеки рівня захисту від загроз виду експлойт. Варто зазначити, що у всіх домашніх та корпоративних продуктах ESET для Windows реалізований модуль Захист від експлойтів, який відстежує підозрілу активність подібних загроз.
Якщо модуль Захист від експлойтів виявить підозрілий процес, він може негайно його зупинити. Перевага наявності такого модуля полягає в тому, що він захищає від поведінки, характерної для експлойтів, навіть якщо ваш комп'ютер має певну уразливість.