Co jsou Exploits a Exploit Kits?

Viděli jsme, co se tím myslív počítačové řeči. Dnes uvidíme, co je anVyužívata co jsouExploit Kits. Když je zjištěna chyba zabezpečení, následuje zneužití, dokud nebude vydána oprava, která tuto chybu zabezpečení řeší. To je základní rozdíl mezi zranitelnostmi a exploity. Nyní se na ně podívejme trochu podrobněji – co jsou exploity a exploity.

Včasná oprava pomáhá předcházet zneužití. V době psaní tohoto článku byla zranitelnost POODLE největší zranitelností známou lidem, která způsobila, že SSL 3.0 byl náchylný k exploitům.

Co jsou Exploity?

Zneužívání je založeno na zranitelnostech – předtím, než jsou záplatovány. Umožňují hackerům a útočníkům spustit na vašem počítači škodlivý kód, aniž byste si toho byli vědomi. Běžné exploity, ve kterých se nacházíme, jsou obvykle v dokumentech Java, Doc a PDF, JavaScript a HTML.

Jeden může definovat exploity jako:

Útoky na systém (kde systém může být součástí počítače, počítače nebo sítě jako celku; může to být software nebo hardware – včetně intranetů a jejich databází) za účelem využití určité zranitelnosti systému pro osobní/vlastní výhody/výhody.

Je tedy jasné, že „vykořisťování“ následuje po „zranitelnostech“. Předpokládejme, že webový zločinec zjistí zranitelnost v některém z produktů na internetu nebo jinde. V takovém případě může napadnout systém obsahující zranitelnost, aby něco získal nebo aby oprávněné uživatele připravil o správné používání produktu. Zero-day zranitelnost je díra v softwaru, firmwaru nebo hardwaru, kterou uživatel, prodejce nebo vývojář ještě nezná a je zneužita hackery, než je vydána oprava. Takovým útokům se říká.

Exploit Kits jsou škodlivé sady nástrojů, které lze použít ke zneužití zranitelností nebo bezpečnostních děr nalezených v softwaru a službách. Stručně řečeno, pomáhají vám zneužít zranitelnosti. Tyto exploit kity obsahují dobré GUI rozhraní, které pomáhá i průměrným uživatelům počítače a internetu zaměřit se na různé zranitelnosti. Tyto sady jsou v dnešní době volně dostupné na internetu a jsou dodávány s dokumenty nápovědy, aby kupující služby mohli sady efektivně využívat. Jsou nelegální, ale přesto jsou dostupné a bezpečnostní agentury s tím nemohou mnoho udělat, protože kupující a prodávající jsou anonymní.

Komerční exploit kity existují minimálně od roku 2006 v různých formách, ale rané verze vyžadovaly značné množství technických znalostí k použití, což omezovalo jejich přitažlivost mezi potenciálními útočníky. Tento požadavek se změnil v roce 2010 s prvním vydáním exploit kit Blackhole, který byl navržen tak, aby jej mohli používat začínající útočníci s omezenými technickými dovednostmi – zkrátka každý, kdo chtěl být kyberzločinec a mohl si dovolit za kit zaplatit, říká Microsoft.

Exploit kity jsou snadno dostupné na internetu. Nemusíte mít přístup kzakoupit exploit kit jako samostatný software nebo jako SaaS (Software jako služba). Ačkoli je široce dostupný v Darknetu, platby se mají provádět v elektronické měně, jako je bitcoin. Na běžném internetu existuje řada škodlivých hackerských fór, která prodávají exploit kity jako celek nebo jako službu.

Podle Microsoftu

„Kromě transakcí typu one-on-one, ve kterých si kupující kupují exkluzivní přístup k exploitům, jsou exploity také monetizovány prostřednictvím exploit kitů – sbírek exploitů spojených dohromady a prodávaných jako komerční software nebo jako služba.“

Exploitní sady jsou neustále upgradovány, aby se odstranily zranitelnosti, které byly opraveny, a přidaly se nové exploity pro nové zranitelnosti. Je škoda, že weboví zločinci zjistí zranitelnost dříve, než to udělají dodavatelé softwaru a vývojáři. Díky tomu se jedná o obchod s vysokými příjmy, který láká mnohé k nákupu sad a využívání různých produktů ve svůj vlastní prospěch. Hlavním zaměřeným softwarem jsou Windows, Java, Internet Explorer, Adobe Flash atd., možná kvůli jejich obrovské popularitě a používání.

Kromě toho, že váš operační systém a nainstalovaný software budete neustále aktualizovat, a instalovat dobrýnástroje jakovám může pomoci identifikovat a opravovat zranitelnosti a chránit se před takovými útoky.

Related Posts