Testowe złośliwe witryny internetowe

15 lipca 2013, 22:16 | Narzędzia | komentarzy 6
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Czy nasza ochrona przed złośliwym oprogramowaniem serwowanym za pośrednictwem witryn internetowych działa prawidłowo? Żeby się o tym przekonać, najlepiej będzie przeprowadzić prosty test, jak jednak zrobić to w pełni skutecznie i bezpiecznie?

Chcąc przetestować lokalne lub sieciowe rozwiązanie mające nas chronić przed infekcjami pochodzącymi z rozmaitych złośliwych stron internetowych, mamy do wyboru odwiedzenie jakiejś wybranej szemranej witryny lub też opublikowanie własnego, specjalnie przygotowanego serwisu testowego.

Prawidłowa reakcja rozwiązania ochronnego

Prawidłowa reakcja rozwiązania ochronnego

Pierwsze rozwiązanie grozi niekontrolowanym zainfekowaniem własnych systemów, zaś druga metoda wymaga nieco zachodu. Jednak w przypadku konieczności przeprowadzenia jedynie podstawowych testów poprawności działania, możemy również skorzystać z gotowych testowych złośliwych witryn internetowych.

Tego typu testowe strony odnajdziemy przykładowo w ramach projektu WICAR.org. Wszystkie przygotowane tutaj witryny zawierają w pełni funkcjonalne exploity zdolne do wykorzystania znanych luk w Javie oraz Internet Explorerze.

Oczywiście nie jest serwowany żaden złośliwy payload. W przypadku, gdy nasz system będzie podatny na któryś z testowych ataków i sam exploit nie zostanie przez żadne rozwiązanie ochronne zablokowany, wynikowo uruchomiony zostanie program calc.exe.

W trakcie przeprowadzania wszelkich testów warto korzystać właśnie z tego typu stosunkowo bezpiecznych rozwiązań. Tutaj jednak uwaga! WICAR.org wykorzystuje realne exploity, dlatego też wykonywanie testów bez wiedzy i zgody właściciela testowanej infrastruktury ochronnej nie jest dobrym pomysłem.

Kończąc, warto również wspomnieć o testowym wirusie organizacji EICAR, który pokrótce wspominaliśmy już przy okazji opracowania dotyczącego współczesnych metody wykrywania złośliwego oprogramowania.

– Wojciech Smol, (wojciech.smol<at>sekurak.pl)

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Ooo super, zaraz sobie sprawdzę czy ESET wykryje szkodnika ;)

    Odpowiedz
  2. Grzegorz

    Zakładam, że wchodzenie na te strony z systemu operacyjnego innego niż Windows nic nie da?

    Odpowiedz
    • Grzegorz,
      Zależy oczywiście od tego co chcemy osiągnąć oraz od tego co chcemy przetestować. Przykładowo, jeśli testujemy jakiś centralny sieciowy system ochronny z funkcją anti-malware, to tego typu exploit powinien zostać zablokowany już „po drodze” do docelowego komputera. Oczywiście wchodząc na te strony np. z Linuksa, exploit na pewno nie wykona swojej roboty, czyli nie uruchomi kalkulatora ;).

      Odpowiedz
  3. @Grzegorz: a znasz kogoś kto atakuje inne systemy niż Windows :P ?

    Odpowiedz
  4. KszKsz

    Zwykły avast! elegancko wszystko wykrył i zablokował :)

    Odpowiedz
  5. Do grzegorz

    Nie.

    Odpowiedz

Odpowiedz