Exploata

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Un exploit („/ ɪkˈsplɔɪt /”, tradus din engleză „exploit” [1] ) este un termen folosit în informatică pentru a identifica un tip de script , virus , vierme , bucată de date sau binar care exploatează o eroare sau o vulnerabilitate pentru a crea comportamente neprevăzute în software , hardware sau sisteme electronice (de obicei computerizate), de ex. obține acces la sisteme informatice , permite dobândirea de privilegii administrative sau atacuri de refuz de serviciu (DoS sau DDoS-ul aferent) .

Cu toate acestea, termenul nu se referă doar la software ; de fapt, în dinamica unui atac clasic de inginerie socială , chiar înșelăciunea sau discursul în sine folosit pentru a înșela victima este considerat un exploat dat fiind puterea pe care aceasta o are în captarea informațiilor referitoare la sistemul țintă. [2]

Descriere

Vulnerabilități software

Pictogramă lupă mgx2.svg Același subiect în detaliu: Vulnerabilitate .

Sistemul de operare în sine, precum și software-ul aplicației, cum ar fi browserul web, cititorul PDF, playerul multimedia, plug-in-ul, oferă arhitecturi complexe implementate în milioane de linii de cod.

Prin urmare, este inevitabil ca acest cod să conțină erori care pot provoca vulnerabilități care, dacă sunt descoperite și utilizate de utilizatori rău intenționați, pot fi exploatate prin exploit-uri sau alte programe malware.

Un alt aspect important al exploitelor constă în faptul că, în faza de dezvoltare, capacitatea software-ului de a interacționa cu alte programe atât locale cât și la distanță este deseori exploatată pentru a putea ataca și sistemele informatice care cooperează cu mașina țintă infectată. [3]

Deosebit de periculoase și potențial foarte dăunătoare sunt exploatările concepute pentru a ataca mediul firmware al unei mașini (Uefi), adică tot ce există din momentul pornirii dispozitivului până la începutul încărcării sistemului de operare (sau, mai bine, boot manager) .

Cele mai exploatate exploatări sunt în general scrise în Perl , C și PHP .

Răspândirea virusului

Exploit-urile sunt adesea distribuite printr-o rețea de computere conectate la Internet, în special, difuzorul de exploatare introduce codul într-un server cu singurul scop de a distribui exploatarea cât mai repede posibil.

Pentru a facilita acest lucru, este creată o rețea de distribuitori de exploatare care, la rândul lor, permit descărcări drive-by, disimulând acțiunea cu o pagină web cu aspect nevinovat.

Adesea, aceste programe malware sunt apoi injectate fără să știe în computerele de acasă, astfel infectate, prin descărcări drive-by de către utilizatorii înșiși. [4]

Exploatare

La început, când un utilizator descoperă un risc de securitate într-un program, îl poate raporta companiei de software, care eliberează un patch pentru a remedia acea defecțiune.

Cu toate acestea, uneori hackerii devin conștienți de defect înainte ca astfel de remedieri să devină disponibile prin crearea unui exploit care să profite de vulnerabilitatea specifică; dacă s-ar răspândi știrile referitoare la existența unei astfel de erori în software, furnizorul ar elimina-o prin lansarea unui patch sau a unei noi versiuni a software-ului în sine, exploatarea dezvoltată ar deveni astfel inutilizabilă, adică încercarea accesului la distanță neautorizat la dispozitivele zadarnice actualizate.

Tocmai din acest motiv, hackerii blackhat nu dezvăluie adesea vulnerabilitățile găsite, dar le țin secrete pentru a crea exploatări de zero zile , așa-numitul fiindcă prin exploatarea unei vulnerabilități în ziua anunțării sale, dezvoltatorul de software are la dispoziție zero zile pentru a repara defectul. programul și rezultatul malware-ului sunt garantate.

Zilele 0 sunt printre cele mai temute amenințări de pe web deoarece, fiind cunoscute doar de un cerc restrâns de oameni, pot provoca multe daune înainte de a fi descoperite. [3]

Afacerea exploatărilor

Exploatările sunt adesea reprezentate de aplicații criminale, un tip relativ nou de malware, al cărui scop principal este de a extorca bani sau date sensibile de pe computerele utilizatorilor în beneficiul unei terțe părți.

În dark web , valoarea acestora este ridicată în perioada de risc, adică ce se întâmplă de la anunțul unei vulnerabilități la furnizarea unei corecții de către producător.

Cu toate acestea, distribuția continuă chiar și după data lansării patch-urilor, deoarece acestea nu sunt întotdeauna instalate rapid pe toate computerele.

Cu un timp mediu de risc de 56 de zile, este ușor de prezis că unele computere vor rămâne vulnerabile luni de zile, dacă nu chiar ani.

În ultimii doi ani, a existat o creștere semnificativă a numărului de exploatări de zi zero utilizate pentru a efectua atacuri pe internet. Se speculează că această creștere se poate datora nivelului tot mai mare de cooperare dintre atacatori și profesioniști IT, ambii dornici să exploateze aceste vulnerabilități pentru profit. [3]

Clasificare

Cea mai obișnuită metodă de clasificare a exploatărilor se bazează pe metoda pe care o folosesc pentru interfața cu software-ul vulnerabil al aplicației țintă:

Exploatare la distanță

Folosește o rețea de comunicații pentru a contacta sistemul victimei.

Atacul este efectuat folosind un alt computer aparținând aceleiași rețele locale (LAN) ca computerul victimei sau prin acces la Internet (GAN).

Exploatare locală

Pentru a efectua exploatarea, trebuie mai întâi să aveți acces la sistemul vulnerabil.

De asemenea, pot fi utilizate de la distanță dacă hackerul a obținut deja acces la mașina locală utilizând un exploit de la distanță.

Exploatare din partea clientului

Acestea permit exploatarea vulnerabilităților în aplicațiile care sunt de obicei instalate pe stații de lucru. Exemple tipice de astfel de software sunt aplicațiile de birou (de exemplu, Microsoft Office , OpenOffice ), cititoarele PDF (de exemplu, Adobe Acrobat Reader ), browserele (de exemplu, Internet Explorer , Firefox , Chrome , Safari ), playere media (de exemplu, Windows Media Player , Winamp , iTunes ).

Exploatarea este inserată într-un fișier cu o extensie inteligibilă de către aplicația vulnerabilă, ajungând la computerul victimei în diferite moduri, cum ar fi e-mail sau pendrive .

Fișierul este deschis de program și dacă nu este identificat ca rău intenționat și, prin urmare, este oprit de un firewall sau de un antivirus , acesta începe să exploateze vulnerabilitatea de securitate.

Particularitățile acestui tip de atac sunt:

  • Intervenția utilizatorului asupra clientului, exploatarea necesită utilizatorului necunoscut de amenințare să deschidă un fișier sau să facă clic pe un link.
  • Atacul este asincron deoarece exploit-ul nu este executat atunci când intră în contact cu sistemul țintă, de fapt trebuie să așteptați acțiunea de către utilizator care va declanșa executarea.
  • Exploitarea este lansată orbește, adică este răspândită pe orice sistem informatic posibil, fără a ști în prealabil dacă are sau nu vulnerabilitatea pe care codul rău intenționat o poate exploata. [5]

Exploitele pot fi, de asemenea, clasificate în funcție de tipul de vulnerabilitate pe care îl exploatează:

buffer overflow , Heap Overflow , format atacuri de șiruri , condiții de cursă , dublu free (), depășire de număr întreg , injecție SQL , scripturi cross-site , falsificare de cereri cross-site , Includere de fișiere la distanță și Includere de fișiere locale .

Trusa de exploatare

Un kit de exploatare este o suită de software concepută pentru a rula pe un server web, cu scopul de a identifica vulnerabilitățile programelor instalate în clienții care comunică cu acesta, astfel încât să poată încărca și executa coduri dăunătoare ad hoc pe computerul victimei. . [6] Cele mai cunoscute truse sunt:

Pescar

Acesta este capabil să detecteze prezența antivirusului și a mașinilor virtuale, folosește, de asemenea, fișiere dropper criptate. Este un kit care vă permite să generați rapid noi vulnerabilități de zero zile cu programe malware care pornesc direct din RAM, fără a fi nevoie să fiți salvate pe hard diskul victimelor.

Neutrino

Kit din Rusia care include exploit-uri scrise în limbajul Java

Trusa Blackhole

Una dintre cele mai temute amenințări din 2012, exploatează vulnerabilitățile versiunilor mai vechi ale browserului precum Firefox, Chrome, Internet Explorer și Safari și plugin-uri populare precum Adobe Flash, Adobe Acrobat și Java.

Utilizatorul, după ce a fost înșelat, este redirecționat către o nouă pagină, permițând setului să încarce pe client toate exploatările pentru care este vulnerabil.

Pachet nuclear

Acest lucru permite clienților să fie vizați cu o varietate de exploatări Java și Adobe PDF [7]

Masuri de securitate

Utilizatorii și organizațiile cu risc de atac pot utiliza mijloace de detectare a malware-ului , rețele locale cu firewall- uri și VPN-uri care vă permit să protejați datele transmise, securizați punctele de acces Wi-Fi pentru a vă proteja de atacurile wireless. De asemenea, puteți reduce riscurile, menținând actualizat software-ul utilizat și răsfoind doar site-urile web cu un certificat SSL (Security Socket Layer), care permite schimbul sigur de informații între utilizator și site-ul vizitat. [8]

Programele malware sunt multe și variate, dar cele mai multe au matrici comportamentale similare care permit antivirusului, care trebuie să efectueze analize ale comportamentului codului, pentru a le putea identifica și bloca. [7]

Notă

  1. ^ Deoarece exploit-ul este un tip de software (rău intenționat), practic nu este tradus niciodată, deoarece nu există un cuvânt italian echivalent.
  2. ^ Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0" , Fox Andina, 2012.
  3. ^ a b c Introducerea protecției proactive împotriva exploatării , la community.norton.com . Adus pe 3 iulie 2016 .
  4. ^ AVG gratuit | Informații despre viruși și amenințări , la free.avg.com . Adus pe 3 iulie 2016 .
  5. ^ Andrew Cencini și colab., "Vulnerabilități software: completă, responsabilă și nedivulgată" , 2005.
  6. ^ Chris McNab, „Evaluarea securității rețelei: cunoaște-ți rețeaua” , O'Reilly, 2004.
  7. ^ a b Ce sunt exploatele și de ce sunt atât de înfricoșătoare , pe blog.kaspersky.it . Adus pe 3 iulie 2016 .
  8. ^ Ce este Zero Day Exploit Technology? | Definiția tehnologiei Zero Day Exploit (ZETA) | Kaspersky Lab , la www.kaspersky.com . Adus pe 3 iulie 2016 .

Elemente conexe

linkuri externe

Securitate IT Portal de securitate cibernetică : Accesați intrările Wikipedia care se ocupă de securitatea cibernetică