Драйв бай что это
Словосочетания
Автоматический перевод
Перевод по словам
Примеры
The women craned their necks to see the President drive by.
Женщины вытягивали шеи, чтобы увидеть, как президент проезжает мимо. ☰
He was driven by avarice.
Им управляла алчность. ☰
She is driven by her passion.
The engines are driven by steam.
Двигатели приводятся в движение силой пара. ☰
He was driven by a lust for power.
Им руководила жажда власти. / Он был движим жаждой власти. ☰
I was driven bonkers by the noise.
Я с ума сошёл от этого шума. ☰
The invaders were driven back by steel.
He was driven on by a primordial terror.
Он был гоним первобытным страхом. / Его гнал первобытный ужас. ☰
The ship was driven inshore by some boats.
Несколько лодок отбуксировали корабль к берегу. ☰
Phil, driven by jealousy, started spying on his wife.
Фил, взревновав, начал шпионить за женой. ☰
Parker was driven by a ferocious determination to succeed.
Паркером двигала неистовая решимость добиться успеха. ☰
Примеры, ожидающие перевода
The tape was driven by a clockwork motor. ☰
Downtown stores are being driven out by crime. ☰
As we went forward, our fear was driven out by horror. ☰
He went to the gym every day, driven purely by narcissism. ☰
. the explorers were driven by an almost reckless hardihood in the face of the unknown. ☰
drive-by
Or was it started by the drive-by shooting of a Serbian youth on Monday? — Или это началось после того, как в понедельник из проезжающего автомобиля был убит сербский юноша?
Смотреть что такое «drive-by» в других словарях:
drive — drive … Dictionnaire des rimes
Drive — may refer to: Driving, the act of controlling a vehicle Road, an identifiable thoroughfare, route, way or path between two places Road trip, a journey on roads Driveway, a private road for local access to structures Drive (charity), a campaign to … Wikipedia
drive — [ drajv ] n. m. • 1894; mot angl. « coup énergique au golf, au base ball, au tennis, au cricket » (1857) ♦ Anglic. Coup droit. « C est fini de nos parties de tennis. Dommage [. ] tu avais un drive qui venait bien » (Aymé). Au golf, Coup de… … Encyclopédie Universelle
Drive-in — Apotheke In einem Drive in werden Dienstleistungen angeboten, ohne dass der Kunde hierfür sein Auto verlassen muss. Beim Begriff Drive in handelt es sich um einen Pseudoanglizismus (zwar englisch, aber nicht britisch englisch). Der originale… … Deutsch Wikipedia
Drive — (dr[imac]v), n. 1. The act of driving; a trip or an excursion in a carriage, as for exercise or pleasure; distinguished from a ride taken on horseback. [1913 Webster] 2. A place suitable or agreeable for driving; a road prepared for driving.… … The Collaborative International Dictionary of English
Drive — (dr[imac]v), v. t. [imp.
Drive-in — Saltar a navegación, búsqueda Una entrada a un restaurante de tipo drive thru. El drive in (también denominado drive through o drive thru) es un tipo de establecimiento de negocios, que en la mayoría de los casos es un restaurante de comida… … Wikipedia Español
drive-in — [ drajvin ] n. m. inv. • 1949; mot angl. amér. « entrer en voiture », désignant initialement un cinéma en plein air (v. 1940) ♦ Anglic. Lieu public directement accessible en voiture ou service aménagé de telle sorte que les usagers motorisés… … Encyclopédie Universelle
drive-in — ˈdrive in adjective [only before a noun] a drive in restaurant, cinema, bank etc allows you to buy food, watch a film etc without leaving your car drive in noun [countable] * * * drive in UK US /ˈdraɪvɪn/ noun [C] US COMMERCE ► a bank, cinema, or … Financial and business terms
Drive — 〈[draıv] m. 6〉 I 〈unz.〉 1. 〈Mus.; Jazz〉 rhythm. Intensität u. Spannung mittels Beats od. Breaks 2. 〈allg.; umg.〉 Schwung II 〈zählb.; Sp.; Golf; Tennis〉 Treibschlag … Universal-Lexikon
Drive — Drive, n. 1. In various games, as tennis, cricket, etc., the act of player who drives the ball; the stroke or blow; the flight of the ball, etc., so driven. [Webster 1913 Suppl.] 2. (Golf) A stroke from the tee, generally a full shot made with a… … The Collaborative International Dictionary of English
Drive-by загрузки. Интернет в осаде
Введение
Развитие способов распространения компьютерных вирусов и другого вредоносного ПО неразрывно связано с развитием способов передачи информации в целом. На заре компьютерной эры данные переносили с одного компьютера на другой на физических носителях. В начале 80-х информация передавалась по каналам дорогостоящих частных сетей. И лишь после того как правительство США стало оказывать давление на компании, предоставлявшие услуги сетевого доступа, с тем чтобы они унифицировали способы передачи и формат передаваемых данных, началось интенсивное развитие интернета. С его появлением как крупные, так и мелкие компании получили возможность пересылать информацию по «бесплатной» сети, чаще всего по электронной почте, в том числе и во вложенных файлах. К концу 90-х годов самые известные вредоносные программы шли в ногу со временем — они распространялись по электронной почте, нанося вред компаниям и частным пользователям по всему миру.
Тем временем Всемирная паутина быстро приобретала популярность как среда для обмена информацией, площадка для международной торговли и средство повышения эффективности работы. Постепенно все поняли, насколько удобней отправлять короткое сообщение со ссылкой на информацию (существующую в единственном экземпляре и доступную в Сети), чем рассылать по электронной почте саму информацию всем, кому она может пригодиться. И сегодня многие все еще полагают, что использование веб-браузера это практически то же, что разглядывание витрин или поход в библиотеку в реальном мире — ничто не происходит без вашего ведома (эта идея заложена в самом слове «браузер», или «обозреватель»: англ. browse — «просматривать»). Однако в процессе работы с браузером происходит много такого, о чем люди не догадываются, просто потому, что не видят этого. Не только домашние пользователи, но и большинство специалистов (конечно, не связанных со сферой информационных технологий) были бы сильно удивлены, если бы узнали, как активно происходит невидимый обмен информацией между веб-бруазером и компьютером, на котором хранятся данные, а также приложениями, установленными на нем, и веб-серверами.
К сожалению, востребованность интернета и сложность технологий, задействованных в нем, привлекли внимание хорошо организованных киберпреступников, которые стремятся максимально использовать всемирную компьютерную сеть для распространения вирусов, шпионских и троянских программ, руткитов, фальшивого ПО для защиты данных и утилит для создания бот-сетей. Метод, который предполагает загрузку вредоносного ПО с веб-сайтов без ведома пользователя, разработчики антивирусных решений называют «загрузки drive-by». В этой статье мы расскажем о том, что происходит во время drive-by атак: как пользователей завлекают на зараженные сайты, какие технологии применяются для организации атак, как с помощью загрузки drive-by злоумышленники крадут личные данные и захватывают компьютеры пользователей.
Содержание
Чем привлекательно распространение вредоносного ПО через веб
Прежде чем мы приступим к изучению drive-by загрузок, было бы полезно разобраться, почему именно этот вид атаки стал таким популярным в последние годы. Важно также понять, что одно и то же вредоносное ПО (вирусы, шпионские и троянские программы, руткиты, утилиты для создания бот-сетей, фальшивое ПО для защиты данных) может распространяться и зачастую распространяется разными способами: по электронной почте, при посещении пользователем веб-страниц и другими методами.
Доставка вредоносного ПО методом drive-by загрузок привлекает киберпреступников просто потому, что представляет собой наиболее незаметную форму заражения и, соответственно, позволяет чаще добиваться успеха при проведении атаки. На рисунке 1 приведены данные компании ScanSafe, занимающейся отслеживанием вредоносного ПО в интернете. Хорошо видно, что за 1996-2006 гг. лидерство по негативному влиянию на работу компаний перешло от распространения вредоносных программ по электронной почте к интернету и сервисам мгновенного обмена сообщениями.
Рисунок 1 — Развитие методов доставки вредоносного ПО
Согласно последним данным ScanSafe, 74% всего вредоносного ПО, обнаруженного в третьем квартале 2008 года, было размещено на зараженных веб-сайтах.
Теперь, когда мы в полной мере представили себе масштаб проблемы, приступим к изучению механизмов атаки, способов привлечения пользователей на зараженные веб-сайты, сложных эксплойтов и приложений, на которые они нацелены, запутанной системы переадресации веб-запросов, а также кода, используемого для кражи личной информации и захвата пользовательских компьютеров.
Браузер атакует
Чтобы понять, насколько стремительно произошел переход к использованию веб-браузеров в качестве инструмента атаки, полезно обратиться к истории наиболее «успешных» интернет-атак на компьютеры. Во время «эры интернет-червей», когда Code Red, Blaster, Slammer и Sasser наносили непоправимый ущерб корпоративным сетям, хакеры применяли удаленные эксплойты в отношении уязвимостей операционной системы Windows (под «удаленным» понимается такой эксплойт, при котором вредоносное ПО находится на сетевом сервере, использует уязвимость в легальном коде на компьютере пользователя и не нуждается в доступе к компьютеру до момента использования уязвимости). Исполняемые вредоносные файлы, как, например, Melissa, распространялись также в виде вложений в электронных письмах, через сервисы мгновенного обмена сообщениям и клиенты одноранговых сетей.
В компании Microsoft на атаки червей среагировали должным образом. В операционную систему был встроен сетевой экран, который в Windows XP SP2 был активирован по умолчанию; было реализовано несколько механизмов для борьбы с червями. Благодаря системе автоматических обновлений Windows, конечные пользователи получили поддержку в виде регулярно устанавливаемых патчей для ОС. Многие пользователи, как корпоративные, так и домашние, тоже осознали, что необходимо с осторожностью обращаться с вложениями электронной почты и нельзя запускать незнакомые приложения. Оба эти фактора вынудили злоумышленников изменить тактику — заставили их сконцентрироваться на стороннем ПО и совершенствоваться в искусстве социальной инженерии.
Это спровоцировало появление новой «скрытой» технологии — drive-by загрузки, использующей браузер для соединения с серверами, на которых хранятся эксплойты. При drive-by атаке вредоносная программа автоматически загружается на компьютер без вашего ведома и согласия. Атака осуществляется в два этапа. Сначала пользователь попадает на сайт, содержащий код, который перенаправляет запрос на сторонний сервер, на котором хранится эксплойт.
На рис. 2 показана общая схема атаки с использованием drive-by загрузки (источник: Google Anti-Malware Team). Эксплойты, используемые при drive-by атаках, могут быть нацелены на уязвимости веб-браузера, его незащищенные встраиваемые модули (плагины), уязвимости элементов управления ActiveX или бреши в защите стороннего ПО.
Рисунок 2 — Схема атаки с использованием drive-by загрузки
Как показано на рисунке, прежде чем эксплойт будет загружен, может произойти любое количество переадресаций на другие сайты.
Согласно данным «Лаборатории Касперского» и других компаний, занимающихся вопросами компьютерной безопасности, мы переживаем широкомасштабную эпидемию drive-by загрузок. За последние десять месяцев Google Anti-Malware Team проанализировала миллиарды страниц в поисках вредоносной активности и обнаружила более трех миллионов URL-адресов, по которым хранились эксплойты, использующие drive-by загрузку.
«Гораздо более тревожным фактом является то, что приблизительно 1,3% поисковых запросов в Google дает по меньшей мере один URL-адрес, помеченный как «опасный» на странице результатов поиска», — сообщается в исследовании, опубликованном Google.
Рис. 3, взятый из этого исследования, демонстрирует в рамках изучаемого периода тревожную тенденцию: процент зараженных сайтов в результатах поисковых запросов постоянно увеличивается.
Рисунок 3 — Результаты поисков, содержащих вредоносный URL
Первое время злоумышленники, применявшие drive-by загрузки, создавали вредоносные сайты и, чтобы привлечь на них посетителей, использовали социальную инженерию. Такие web-страницы до сих пор остаются важнейшим источником вредоносной сетевой активности. Однако в последнее время хакеры стали заражать вполне законопослушные сайты, размещая на них скриптовые эксплойты или код для переадресации запросов, что позволяет им незаметно для пользователя запускать атаки через браузер.
Механизм drive-by атаки
Один получивший широкую огласку случай заражения сайта, произошедший в 2007 году, дает представление о том, как организуются drive-by атаки. За несколько недель до проведения Суперкубка Национальной футбольной лиги США сайт стадиона Miami’s Dolphin был взломан, и на нем был размещен фрагмент JavaScript кода (см. рис. 4).
Рисунок 4 — JavaScript код на сайте стадиона Miami’s Dolphin
При посещении пользователем этого сайта браузер компьютера, на котором не был установлен необходимый патч, осуществлял скрытое подключение к удаленному стороннему серверу, который пытался воспользоваться уязвимостью, описанной компанией Microsoft в бюллетенях по безопасности MS06-014 и MS07-004. В случае успешной атаки на компьютере незаметно для пользователя устанавливалась троянская программа, что предоставляло злоумышленникам полный контроль над зараженным компьютером. Впоследствии они получали доступ к конфиденциальным данным на таком компьютере и возможность осуществлять с него DoS-атаки.
В том же 2007 году, но несколько позже, сайт «Bank of India», отличающийся высоким уровнем посещаемости, подвергся сложной хакерской атаке, в которой использовались многочисленные переадресации на сервер, содержащий почтового червя, два руткита, два троянца-загрузчика и три троянца-бэкдора. Метод заражения сайта включал в себя механизм обфускации с использованием JavaScript, большое количество iFrame-переадресаций и fast-flux технологий для того, чтобы избежать обнаружения и обеспечить доступность вредоносного интернет-сервера во время атаки. На рис. 5 представлен скриншот взломанного сайта «Bank of India», на котором виден также вредоносный скрипт, использовавшийся для запуска атаки методом drive-by загрузки.
Рисунок 5 — Сайт «Bank of India» и вредоносный код
Это только два из множества примеров, которые наглядно демонстрируют масштабы рассматриваемой проблемы для легальных веб-сайтов. Компания ScanSafe опубликовала результаты своего исследования веб-угроз, где сообщалось, что к середине 2008 года подавляющее большинство вредоносного ПО размещалось на легитимных сайтах. Ниже приведены наиболее интересные данные из отчета ScanSafe за третий квартал 2008 года:
Злоумышленники использовали также подмену данных на сторонних рекламных серверах для переадресации пользователей Windows на серверы мошенников, откуда происходила drive-by загрузка. Такая «вредоносная реклама» работает обычно с использованием flash-технологий и использует уязвимости в приложениях, установленных на пользовательских компьютерах.
Наборы эксплойтов (exploit kits)
Наборы эксплойтов служат «локомотивом» drive-by загрузок. По сути это совокупность программных компонентов, написанных профессионалами и хранящихся на сервере с СУБД. В состав таких наборов, которые продаются на нелегальных хакерских сайтах, входят эксплойты, использующие уязвимости в целом ряде популярных пользовательских приложений, в числе которых медиа-проигрыватель QuickTime, Adobe Flash Player, Adobe Reader, RealPlayer и программа-архиватор WinZip.
Злоумышленники, крадущие конфиденциальную информацию, и другие вирусописатели приобретают «набор» эксплойтов и устанавливают его на вредоносном сервере.
Используются также эксплойты, предназначенные для атак на конкретные браузеры: Internet Explorer, Firefox, Apple Safari и Opera. Существуют также специализированные наборы эксплойтов, рассчитанных на атаки с использованием уязвимостей Adobe PDF или известных брешей в защите кода элементов управления ActiveX.
Злоумышленники, специализирующиеся на краже конфиденциальной информации пользователей, и другие вирусописатели приобретают наборы эксплойтов и устанавливают их на вредоносном сервере. Код, предназначенный для переадресации соединений на такой сервер, размещается на веб-сайте, куда посетители заманиваются с помощью спам-объявлений, распространяемых по электронной почте или размещаемых на доске объявлений в Сети.
Сервер, на котором размещены наборы эксплойтов, может использовать данные из заголовка HTTP-запроса браузера посетителя для того, чтобы определить тип браузера, его версию, а также используемую операционную систему. Как только операционная система жертвы определена, активируется соответствующий эксплойт из набора.
В некоторых случаях могут быть активированы одновременно несколько эксплойтов, пытающихся заразить компьютер, используя уязвимости в приложениях сторонних производителей. Некоторые наиболее сложные наборы эксплойтов поддерживаются в актуальном состоянии и даже ежемесячно обновляются. Такие наборы поставляются с продуманным пользовательским интерфейсом, содержащим подробный отчет об успешных атаках, включающий, например, версию операционной системы компьютера-жертвы, место его нахождения, использованный эксплойт и эффективность эксплойтов, определяемую по объему трафика к вредоносному сайту.
В таблице 6 приведен список эксплойтов, содержащихся в одном из таких наборов, обнаруженном во время атаки с использованием JavaScript-переадресации. Этот пример доказывает популярность эксплойтов для программных продуктов Microsoft. В то же время для того чтобы увеличить ценность такого набора для киберпреступников, используются и эксплойты для ПО других производителей.
Эксплойт | Бюллетень по безопасности Microsoft (если есть) |
MDAC remote code execution | MS06-014 |
ShockwaveFlash.ShockwaveFlash.9 exploit | |
WebViewFolderIcon setSlice() exploit | MS06-057 |
Msdds.dll exploit | MS05-052 |
Microsoft Works exploit | MS08-052 |
Creative Software AutoUpdate Engine exploit | |
Online Media Technologies NCTsoft NCTAudioFile2 ActiveX buffer overflow | |
Ourgame GLWorld GLIEDown2.dll exploit | |
DirectAnimation.PathControl buffer overflow | MS06-067 |
Рисунок 6 — состав одного из «наборов» эксплойтов
Монокультура без обновлений
Эпидемию drive-by загрузок связывают преимущественно с тем, что на многих компьютерах не установлены обновления Windows. За редким исключением, большинство эксплойтов использует известные уязвимости, патчи для которых доступны. Тем не менее по ряду причин конечные пользователи не спешат устанавливать необходимые обновления.
За небольшим исключением эксплойты используют те уязвимости, которые уже известны, и «заплаты» для которых доступны |
Microsoft предлагает конечным пользователям возможность устанавливать обновления автоматически, закрывая таким образом обнаруженные уязвимости, чего нельзя сказать о производителях сторонних приложений. По оценке Secunia — компании, занимающейся исследованием уязвимостей программного обеспечения, — около трети установленных на компьютере приложений содержат известные уязвимости, для которых уже выпущены патчи.
В существующих наборах можно найти несколько эксплойтов, нацеленных на довольно старые уязвимости, такие как MS06-014 и MS05-052, которые остаются незакрытыми на многих компьютерах на протяжении нескольких лет после того, как опубликовано исправляющее их обновление (третий и четвертый символы означают год выпуска бюллетеня по безопасности). Например, эксплойты, «специализирующиеся» только на уязвимостях Adobe PDF Reader, до сих пор успешно используются, несмотря на значительные улучшения в системе обновлений Adobe. Другой популярной мишенью является Adobe Flash Player, установленный практически на всех подключенных к интернету компьютерах, равно как и RealPlayer (разработанный компанией RealNetworks).
Заключение. Как избежать атаки
В заключение необходимо отметить, что в современных веб-браузерах, в том числе Internet Explorer, Firefox и Opera, пользователь предупреждается о возможной опасности при попытке посетить зараженный веб-сайт. Такая система полезна, но поскольку в ее основе лежат списки запрещенных, она не может гарантировать 100%-ную защиту для активного пользователя интернета.
Наиболее действенным подходом к защите от drive-by загрузок является своевременная и полная установка выпускаемых производителями ПО обновлений. В особенности, пользователю стоит:
Эти меры, направленные на решение проблемы уязвимостей программного обеспечения, по-прежнему остаются лучшим, наиболее эффективным средством защиты против атак с использованием drive-by загрузок.
Drive-by download атаки.
Где можно нарваться на Drive-by download.
Для добавления своего вредоносного контента на веб-сайт киберпреступники успешно взламывают законные, но имеющие уязвимости веб-сервера. Следовательно, при посещении вполне на первый взгляд нормального, но оказавшегося взломанным сайта, ваш компьютер легко может заразиться Drive-by download.
А также malware может использовать уязвимость вашего браузера. Если браузер давно не обновлялся или имеет низкие параметры настройки безопасности, он может автоматически загрузить и установить вредоносное ПО без вашего участия.
Как предотвратить Drive-by download атаку.
Во-первых, для предотвращения drive-by download атак своевременно обновляйте веб-браузеры. Большинство браузеров предупредят вас о попытке выполнения вредоносной программы и предложат безопасное действие. В дополнение к обновлению веб-браузера, должным образом сконфигурируйте его. Включая своевременное обновление плагинов, например Java, Flash или продукты Adobe. Не забывайте, что drive-by download может использовать уязвимости программных расширений и плагинов. Кроме того, всегда опасайтесь любых веб-сайтов, предлагающих загрузить или выполнить то, что Вы не выбирали.
Защиту от drive-by download атак предоставляют и веб-фильтры. Они имеют встроенные инструменты, которые обнаруживают небезопасные веб-сайты и препятствуют их посещению. Эти инструменты идентифицируют большинство известных индикаторов вредоносных нападений, включая drive-by download атаки.
Drive-by download можно получить и электронным HTML письмом. Просто открытие электронной почты и нажатие на гиперссылку, может привести к заражению вредоносным программным обеспечением. Чтобы избежать возможности заражения, читайте свои электронные письма в открытом тексте без форматирования HTML. Обычное отключение опций HTML препятствует заражению вашей системы через электронную почту.
Кроме того, всегда своевременно обновляйте свою операционную систему и все программное обеспечение. Обновление операционной системы помогает защитить слабые места системы. Вредоносное программное обеспечение как раз и нацелено на эти слабые места, и без последних обновлений, ваша система вряд ли будет в состоянии отбить новейшие вредоносные атаки. Сконфигурируйте свою систему для автоматической установки обновлений, чтобы гарантирует её работу с последними обновлениями.
И конечно нужно иметь последние обновления вирусных баз установленного на компьютере антивируса. Сконфигурируйте свой антивирус на своевременное обновление вирусных баз и сканирование системы на регулярной основе.
Этими действиями вы значительно уменьшаете возможности заражения drive-by download. Кроме того, эти шаги защитят вас и от других malware угроз.