Homepage » Sicurezza » Cosa sono gli Exploit e i Exploit Kits?

    Cosa sono gli Exploit e i Exploit Kits?

    Abbiamo visto cosa si intende per vulnerabilità della sicurezza nel linguaggio informatico. Oggi vedremo cos'è un Sfruttare e quali sono Exploit Kits. Quando viene rilevata una vulnerabilità, segue un exploit, fino a quando non viene emessa una patch per affrontare la vulnerabilità. Questa è la differenza fondamentale tra vulnerabilità e exploit. Ora vediamo più in dettaglio - quali sono gli exploit e i kit di exploit.

    Una patch in tempo aiuta a prevenire gli exploit. Al momento della stesura di questo articolo, la vulnerabilità di POODLE è stata la più grande vulnerabilità nota alle persone che ha reso lo SSL 3.0 incline agli exploit.

    Cosa sono gli exploit

    Gli exploit sono basati su vulnerabilità - prima che vengano riparate. Permettono a hacker e malintenzionati di eseguire codice dannoso sul tuo computer, senza che tu ne sia consapevole. Il comune sfrutta i nostri documenti Java, Doc & PDF, JavaScript e HTML.

    Si possono definire gli exploit come:

    Attacchi a un sistema (in cui il sistema può essere parte di un computer, di un computer o di una rete nel suo insieme, può essere software o hardware, incluse Intranet e database degli stessi) per utilizzare una certa vulnerabilità del sistema per personale / propri vantaggi / vantaggi.

    Pertanto, è chiaro che gli "exploit" seguono "vulnerabilità". Se un criminale web rileva una vulnerabilità in uno qualsiasi dei prodotti su Internet o altrove, può attaccare il sistema che contiene la vulnerabilità per ottenere qualcosa o per privare gli utenti autorizzati di utilizzare correttamente il prodotto. Una vulnerabilità Zero-day è un buco nel software, firmware o hardware che non è ancora noto all'utente, al fornitore o allo sviluppatore, ed è sfruttata dagli hacker, prima che venga rilasciata una patch per esso. Tali attacchi sono chiamati exploit Zero-day.

    Cosa sono i kit di exploit

    I kit exploit sono toolkit dannosi che possono essere utilizzati per sfruttare vulnerabilità o buchi di sicurezza presenti nel software e nei servizi. In breve, ti aiutano a sfruttare le vulnerabilità. Questi kit di exploit contengono una buona interfaccia GUI per aiutare anche gli utenti medi del computer e di Internet a targetare diverse vulnerabilità. Tali kit sono in questi giorni disponibili liberamente su Internet e sono dotati di documenti di guida, in modo che gli acquirenti del servizio possano utilizzare i kit in modo efficace. Sono illegali, ma sono ancora disponibili e le agenzie di sicurezza non possono farci molto, visto che i compratori e i venditori diventano anonimi.

    I kit di exploit commerciali esistono dal 2006 almeno in varie forme, ma le prime versioni richiedevano una notevole quantità di competenze tecniche da utilizzare, il che limitava il loro appeal tra i potenziali aggressori. Questo requisito è cambiato nel 2010 con la versione iniziale del kit di exploit Blackhole, che è stato progettato per essere utilizzato da utenti inesperti con competenze tecniche limitate, in breve, chiunque volesse essere un criminale informatico e poteva permettersi di pagare il kit, dice Microsoft.

    I kit di exploit sono facilmente disponibili su Internet. Non è necessario entrare in Darknet o Deepnet per acquistare un kit di exploit come software standalone o SaaS (software as a service). Sebbene ci sia molto spazio disponibile su Darknet, i pagamenti devono essere effettuati in valuta elettronica come i Bitcoin. Esistono molti forum di hacker malevoli su Internet normale che vendono i kit di exploit nel loro complesso o come servizio.

    Secondo Microsoft,

    "Oltre alle transazioni one-to-one in cui gli acquirenti acquistano l'accesso esclusivo agli exploit, gli exploit sono monetizzati anche attraverso kit di exploit, raccolte di exploit raggruppati e venduti come software commerciale o come servizio."

    I kit di exploit sono costantemente aggiornati - per eliminare le vulnerabilità che sono state patchate e aggiungere nuovi exploit per nuove vulnerabilità. È un peccato che i criminali informatici scoprano le vulnerabilità, prima che i produttori e gli sviluppatori di software lo facciano. Questo lo rende un business ad alto reddito che attira molti nell'acquistare i kit e sfruttare i diversi prodotti a proprio vantaggio. I principali software presi di mira sono Windows, Java, Internet Explorer, Adobe Flash, ecc., Probabilmente a causa della loro immensa popolarità e utilizzo. Puoi vedere il grafico qui sotto per sapere quale percentuale di kit di exploit è mirata verso quali prodotti.

    Oltre a mantenere il sistema operativo e il software installato sempre aggiornato e installare un buon software di sicurezza Internet, strumenti come Enhanced Mitigation Experience Toolkit, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, vulnerabilità di Protector Plus per Windows Scanner, Malwarebytes Anti-Exploit Tool e ExploitShield possono aiutarti a identificare e correggere le vulnerabilità e proteggerti da tali attacchi.