Cosa sono gli Exploit e i Exploit Kits?

Sommario:

Cosa sono gli Exploit e i Exploit Kits?
Cosa sono gli Exploit e i Exploit Kits?

Video: Cosa sono gli Exploit e i Exploit Kits?

Video: Cosa sono gli Exploit e i Exploit Kits?
Video: COME AGGIORNARE WINDOWS 7 DOPO LA FINE DEL SUPPORTO - YouTube 2024, Maggio
Anonim

Abbiamo visto cosa si intende per vulnerabilità della sicurezza nel linguaggio informatico. Oggi vedremo cos'è un Sfruttare e quali sono Exploit Kits. Quando viene rilevata una vulnerabilità, viene seguito un exploit, fino a quando non viene emessa una patch per risolvere la vulnerabilità. Questa è la differenza fondamentale tra vulnerabilità e exploit. Ora vediamo più in dettaglio - quali sono gli exploit e i kit di exploit.

Una patch in tempo aiuta a prevenire gli exploit. Al momento della stesura di questo articolo, la vulnerabilità di POODLE è stata la più grande vulnerabilità nota alle persone che ha reso lo SSL 3.0 incline agli exploit.

Cosa sono gli exploit

Gli exploit sono basati su vulnerabilità - prima che vengano riparate. Permettono a hacker e malintenzionati di eseguire codice dannoso sul tuo computer, senza che tu ne sia consapevole. Il comune sfrutta i nostri documenti Java, Doc & PDF, JavaScript e HTML.

Si possono definire gli exploit come:

Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.

Pertanto, è chiaro che gli "exploit" seguono "vulnerabilità". Se un criminale del web rileva una vulnerabilità in uno qualsiasi dei prodotti su Internet o altrove, lei o lui può attaccare il sistema che contiene la vulnerabilità per ottenere qualcosa o per privare gli utenti autorizzati di utilizzare correttamente il prodotto. Una vulnerabilità Zero-day è un buco nel software, nel firmware o nell'hardware che non è ancora noto all'utente, al fornitore o allo sviluppatore ed è sfruttata dagli hacker, prima che venga rilasciata una patch per esso. Tali attacchi sono chiamati exploit Zero-day.

Cosa sono i kit di exploit

I kit exploit sono strumenti dannosi che possono essere utilizzati per sfruttare vulnerabilità o buchi di sicurezza che si trovano nel software e nei servizi. In breve, ti aiutano a sfruttare le vulnerabilità. Questi kit di exploit contengono una buona interfaccia GUI per aiutare anche gli utenti medi del computer e di Internet a targetare diverse vulnerabilità. Tali kit sono in questi giorni disponibili liberamente su Internet e sono dotati di documenti di guida, in modo che gli acquirenti del servizio possano utilizzare i kit in modo efficace. Sono illegali, ma sono ancora disponibili e le agenzie di sicurezza non possono farci molto, dato che i compratori e i venditori diventano anonimi.

Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.

I kit di exploit sono facilmente disponibili su Internet. Non è necessario accedere a Darknet o Deepnet per acquistare un kit di exploit come software standalone o SaaS (software come servizio). Sebbene ci sia molto disponibile nel Darknet, i pagamenti devono essere effettuati in valuta elettronica come i Bitcoin. Esistono molti forum di hacker malevoli su Internet normale che vendono i kit di exploit nel loro complesso o come servizio.

Secondo Microsoft,

“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”

I kit di exploit sono costantemente aggiornati - per eliminare le vulnerabilità che sono state patchate e aggiungere nuovi exploit per nuove vulnerabilità. È un peccato che i criminali informatici scoprano le vulnerabilità, prima che i produttori e gli sviluppatori di software lo facciano. Questo lo rende un business ad alto reddito che attira molti nell'acquistare i kit e sfruttare i diversi prodotti a proprio vantaggio. I principali software presi di mira sono Windows, Java, Internet Explorer, Adobe Flash, ecc., Probabilmente a causa della loro immensa popolarità e utilizzo. Puoi vedere il grafico sottostante per sapere quale percentuale di kit di exploit è mirata verso quali prodotti.

Consigliato: