Какво представляват експлойтите и експлоатираните комплекти?

Съдържание:

Какво представляват експлойтите и експлоатираните комплекти?
Какво представляват експлойтите и експлоатираните комплекти?
Anonim

Видяхме какво се има предвид от уязвимостите в сигурността в компютърния език. Днес ще видим какво е подвиг и какви са Експлоатационни комплекти, Когато се установи уязвимост, следва експлоатацията, докато не бъде издаден пач за отстраняване на уязвимостта. Това е основната разлика в уязвимостите и злоупотребите. Сега нека ги видим малко по-подробно - какви са експлойтите и експлоатираните комплекти.

А пластирът във времето помага за предотвратяване на експлоатацията. По време на писането на тази статия, уязвимостта POODLE е най-голямата уязвимост, известна на хората, които са направили SSL 3.0 склонни да експлоатират.

Какво представляват експлойтите

Експлоатациите се основават на уязвимости - преди да бъдат подготвени. Те позволяват на хакери и нападатели да пускат злонамерен код на компютъра ви, без дори да знаете за това. Общите използват нашите документи в Java, Doc & PDF, JavaScript и HTML.

Човек може да дефинира експлойти като:

Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.

По този начин е ясно, че "експлоатацията" следва "уязвимости". Ако уеб престъпник установи уязвимост в някой от продуктите в Интернет или другаде, тя или тя може да атакува системата, съдържаща уязвимостта, за да спечели нещо или да лиши оторизираните потребители от правилното използване на продукта. Уязвимостта на нулевия ден е дупка в софтуера, фърмуера или хардуера, която все още не е известна на потребителя, продавача или разработчика и се използва от хакери, преди да бъде издаден пач за него. Такива атаки се наричат нулеви експлойти.

Какви са комплектите Exploit

Exploit Kits са злонамерени инструменти, които могат да бъдат използвани за използване на уязвимости или дупки в сигурността, открити в софтуер и услуги. Накратко, те ви помагат да използвате уязвимости. Тези експлоатирани комплекти съдържат добър GUI интерфейс, за да помогнат дори средните потребители на компютъра и интернет да се насочат към различни уязвимости. Такива комплекти са свободно достъпни в интернет и са снабдени с документи за помощ, така че купувачите на услугата да могат да използват комплектите ефективно. Те са незаконни, но все още са налице, а агенциите за сигурност не могат да направят много за това, тъй като купувачите и продавачите стават анонимни.

Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.

Експлоатационните комплекти са лесно достъпни в интернет. Не е необходимо да влизате в Darknet или Deepnet, за да закупите комплект за използване като самостоятелен софтуер или като SaaS (софтуер като услуга). Въпреки че има много достъпни в Darknet, плащанията трябва да се извършват в електронна валута, като Bitcoins. Има много злонамерени хакерски форуми на нормалния Интернет, които продават комплектите за експлоатация като цяло или като услуга.

Според Microsoft,

“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”

Експлоатационните комплекти постоянно се модернизират - за да се премахнат уязвимостите, които са били защитени, и да се добавят нови експлойти за нови уязвимости. Жалко е, че уеб престъпниците разкриват уязвимости, преди доставчиците и разработчиците на софтуер да го направят. Това го прави бизнес с високи доходи, който примамва мнозина в закупуването на комплектите и експлоатацията на различните продукти за тяхна собствена полза. Основният целеви софтуер са Windows, Java, Internet Explorer, Adobe Flash и т.н. - вероятно поради огромната им популярност и използване. Можете да видите графиката по-долу, за да разберете какъв процент от използваните комплекти е насочен към кои продукти.

Препоръчано: