Ce sunt Trupele Exploate și Exploit?
Am văzut ce înseamnă Vulnerabilitățile de securitate în limbajul calculatorului. Astăzi vom vedea ce este Exploata și ce sunt Truse de exploatare. Când se detectează o vulnerabilitate, urmează un exploit, până când se emite un patch pentru a aborda vulnerabilitatea. Aceasta este diferența de bază dintre vulnerabilități și exploatări. Acum, să le vedem într-un pic mai detaliat - ce sunt trusele exploatează și exploatează.
Un plasture în timp ajută la prevenirea exploziilor. La momentul redactarii acestui articol, vulnerabilitatea POODLE a fost cea mai mare vulnerabilitate cunoscuta persoanelor care au facut SSL 3.0 predispus sa exploateze.
Ce sunt exploatațiile?
Exploatările se bazează pe vulnerabilități - înainte ca acestea să fie patch-uri. Acestea permit hackerilor și atacatorilor să execute un cod rău intenționat pe computerul dvs., fără să fiți conștienți de acest lucru. Funcționarea comună ne folosește în documente Java, Doc & PDF, JavaScript și HTML.
Se pot defini exploatări ca:
Atacurile asupra unui sistem (în cazul în care sistemul poate fi parte a unui computer, a unui computer sau a unei rețele în ansamblul său, poate fi software sau hardware - inclusiv Intraneturi și baze de date ale acestora) să facă uz de o anumită vulnerabilitate a sistemului pentru personal / beneficiile / avantajele proprii.
Astfel, este clar că "exploatările" urmează "vulnerabilități". Dacă un infractor web detectează o vulnerabilitate în oricare dintre produsele de pe Internet sau în altă parte, poate ataca sistemul care conține vulnerabilitatea pentru a obține ceva sau pentru a priva utilizatorii autorizați de utilizarea corectă a produsului. O vulnerabilitate de Zero-zi este o gaură în software-ul, firmware-ul sau hardware-ul care nu este încă cunoscut de către utilizator, vânzător sau dezvoltator și este exploatat de hackeri, înainte de un patch pentru el. Astfel de atacuri se numesc explozii de zi zero.
Ce sunt Trupele Exploit
Trupele de exploatare sunt unelte de instrumente malițioase care pot fi folosite pentru a exploata vulnerabilitățile sau găurile de securitate găsite în software și servicii. Pe scurt, ele vă ajută să exploatați vulnerabilitățile. Aceste truse de exploatare conțin o interfață GUI bună pentru a ajuta chiar utilizatorii medii ai computerului și Internetului să vizeze diferite vulnerabilități. Aceste kituri sunt disponibile în aceste zile în mod liber pe Internet și sunt livrate cu documente de Ajutor, astfel încât cumpărătorii serviciului pot utiliza kiturile în mod eficient. Ele sunt ilegale, dar sunt încă disponibile, iar agenții de securitate nu pot face prea multe lucruri, deoarece cumpărătorii și vânzătorii sunt anonimi.
Kiturile de exploatare comercială au existat cel puțin din 2006 sub diferite forme, însă versiunile anterioare au necesitat o cantitate considerabilă de expertiză tehnică, ceea ce a limitat apelul lor în rândul potențialilor atacatori. Această cerință sa schimbat în 2010, odată cu lansarea inițială a kitului de exploatare Blackhole, care a fost proiectat să fie utilizabil de atacatori novici cu abilități tehnice limitate - pe scurt, oricine dorea să fie un criminal cibernetic și își putea permite să plătească kitul, spune Microsoft.
Seturile de exploatare sunt disponibile pe Internet. Nu trebuie să intri în Darknet sau Deepnet pentru a achiziționa un kit de exploatare ca software independent sau ca software SaaS (software ca serviciu). Deși există multe disponibile în Darknet, plățile se vor face în monedă electronică, cum ar fi Bitcoins. Există multe forumuri de hackeri rău intenționați pe Internetul normal care vând kiturile de exploatare în ansamblu sau ca serviciu.
Potrivit Microsoft,
"Pe lângă tranzacțiile unu-la-unu în care cumpărătorii achiziționează acces exclusiv la exploatații, exploatările sunt și monetizate prin kituri de exploatare - colecții de exploatații îmbinate împreună și vândute ca software comercial sau ca serviciu".
Kiturile de exploatare sunt actualizate în permanență - pentru a elimina vulnerabilitățile care au fost patch-uri și pentru a adăuga exploatări noi pentru vulnerabilități noi. Este păcat că infractorii web descoperă vulnerabilități, înainte ca vânzătorii de software și dezvoltatorii să o facă. Aceasta face o afacere cu venituri ridicate care atrage multe în achiziționarea de truse și exploatarea diferitelor produse în avantajul lor. Principalul software vizat este Windows, Java, Internet Explorer, Adobe Flash etc. - posibil datorită popularității și utilizării lor imense. Puteți vedea graficul de mai jos pentru a afla ce procent din trusele de exploatare este vizat spre produsele pe care le faceți.
În afară de menținerea permanentă a sistemului de operare și a software-ului instalat, instalarea unui bun software de securitate pe Internet, instrumente cum ar fi Instrumentul de îmbunătățire a experienței de reducere a impactului, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scannerul, instrumentul de exploatare Malwarebytes Anti-Exploit și ExploitShield vă pot ajuta să identificați și să atașați vulnerabilitățile și să vă protejați împotriva unor astfel de atacuri.