Przejęcie kontroli nad komputerem

0

Jak czytam opis trojana lub luki bezpieczeństwa w przeglądarce, często występuje stwierdzenie, że trojan lub luka pozwala na przejęcie kontroli nad komputerem.

Czy to znaczy, że każdy taki trojan pozwana skonfigurować coś w rodzaju zdalnego pulpitu, tylko, że bez zgody i wiedzy ofiary?

0

To znaczy, że może wykonywać kod na komputerze ofiary, często z uprawnieniami administratora.

0

Luka pozwala potencjalnie wykonać kod, który przy okazji dostarczysz do przeglądarki (sposób zależny od luki), co ten kod odpali, ściągnie, odtworzy albo zje to tylko kwestia celu i umiejętności autora. Nie bój się, jeżeli chciałbyś coś takiego sam robić to masz kilka lat nauki przed sobą...

Rev.pl napisał(a)

To znaczy, że może wykonywać kod na komputerze ofiary, często z uprawnieniami administratora.

Z uprawnieniami atakowanego procesu, jak rozumiem Ty odpalasz przeglądarkę z konta administratora?

Tak się składa, że gdzieś koło 90% ataków na przeglądarki i podobny soft okazywało się nieskuteczne kiedy użytkownik nie posiadał uprawnień admina. Z tym 'często' to bym się zastanowił.

0

Wykonanie kodu na komputerze użytkownika w sensie, że np.

Wchodzisz na daną witrynę -> Ze względu na lukę zostaje wykonany program podczas którego jest np. ściągany inny program i uruchamiany a potem ten ściągnięty program może kontrolować dowolnie (zależy od funkcji tego programu) twój komputer.

0
mgx8 napisał(a)

Wykonanie kodu na komputerze użytkownika w sensie, że np.
Wchodzisz na daną witrynę -> Ze względu na lukę zostaje wykonany program podczas którego jest np. ściągany inny program i uruchamiany a potem ten ściągnięty program może kontrolować dowolnie (zależy od funkcji tego programu) twój komputer.

To nie zalezy od funkcji tego programu tylko od po pierwsze uprawnien atakowanego procesu, a po drugie samej luki. Co z tego, ze malware bedzie atakowal przez luke w przegladarce jak moze pozniej nic nie zrobic. Rozne trojan-downloade'ry sciagaja rzeczywiscie drugi plik(probuje sciagnac), ale nie jest powiedziane, ze sie to uda. Jak proces nie bedzie uprzywilejowany to wykorzystanie tej luki przez proces atakujacy nie spowoduje odziedziczenia uprawnien, wiec malware potem czesto jest bezradny. Oczywiscie jesli mowimy o trojanach to moze tam sobie cos logowac, czy udostepnic kilka funkcji zdalnie, ale to wszystko zalezy od uprawnien i od tego co chce udostepnic. po prostu jakis anty-malware moze mu w wielu sprawach przeszkodzic.

0

Sciagnij sobie Firefoxa 3.5, nastepnie wklep taki kod:
http://www.milw0rm.com/exploits/9137
Wynikiem będzie uruchomienie kalkulatora, bez twojej wiedzy

1 użytkowników online, w tym zalogowanych: 0, gości: 1