LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

L'article d'aujourd'hui porte sur les exploits et leurs types. Après tout, pour détruire correctement l'ennemi, vous devez le connaître de vue.

Les exploits sont un sous-ensemble de logiciels malveillants. Ils contiennent des données ou du code exécutable qui peuvent exploiter une ou plusieurs vulnérabilités de logiciels sur un ordinateur local ou distant.

Par exemple, vous avez un navigateur et il contient une vulnérabilité qui vous permet d'exécuter du «code arbitraire», c'est-à-dire d'installer et d'exécuter un programme malveillant sur votre système à votre insu ou de provoquer tout autre comportement du système auquel vous ne vous attendez pas.

L'exploit peut être distribué sous forme de code source, de modules exécutables ou d'une description verbale de l'exploitation de la vulnérabilité. Il peut être écrit dans n'importe quel langage de programmation (le plus couramment utilisé: C / C ++, Perl, Python, PHP, HTML + JavaScript).

Comment se produit l'infection

Il y a deux façons d'être infecté par un exploit. Tout d'abord, lorsque vous visitez un site contenant du code d'exploitation malveillant. Deuxièmement, lorsque l'utilisateur ouvre un fichier apparemment inoffensif avec un code malveillant caché. Le spam ou les e-mails de phishing sont généralement utilisés pour livrer ces fichiers.

Une fois qu'il a obtenu l'accès via la vulnérabilité, l'exploit télécharge des logiciels malveillants supplémentaires à partir du serveur de criminels qui mènent des activités subversives telles que le vol d'identité, l'utilisation de l'ordinateur comme botnet pour envoyer du spam ou effectuer des attaques DDoS.

Types d'exploit

  • Exploit à distance - fonctionne sur un réseau et exploite une vulnérabilité de sécurité sans aucun accès préalable au système attaqué;
  • Exploit local - nécessite un accès préalable au système compromis et augmente généralement les privilèges de la personne qui lance l'exploit au-dessus du niveau fourni par l'administrateur système (c'est-à-dire qu'il permet vraiment de contrôler totalement l'ordinateur, ses paramètres et ses processus sans restrictions, avec un compte administrateur) ;
  • Un exploit de «faux serveur» - met la machine de l'utilisateur final en danger lorsqu'elle est accédée par une application cliente vulnérable. Un exploit contre une application cliente peut également nécessiter une certaine interaction avec l'utilisateur de l'application vulnérable et peut être utilisé en conjonction avec des techniques d'ingénierie sociale, c'est-à-dire accès non autorisé aux informations sans recours à des moyens techniques.

Exemples de plusieurs des kits d'exploit les plus connus:

Pêcheur est l'un des ensembles les plus difficiles du marché noir. Cet ensemble d'exploits a changé la donne lorsqu'il a commencé à détecter des antivirus et des machines virtuelles (souvent utilisés par les experts en sécurité comme leurres) et à utiliser des fichiers cryptés pour entraver la recherche. C'est l'un de ces kits d'exploitation qui sont les plus rapides à incorporer les vulnérabilités zero-day nouvellement découvertes dans leur arsenal, et son malware s'exécute en mémoire, sans écrire sur les disques durs des victimes.

Neutrino - un kit de développeurs russophones contenant plusieurs exploits Java. Neutrino est devenu célèbre du fait que le propriétaire l'a mis en vente à un prix très modeste - 34 000 $.

Kit Blackhole était la menace Web la plus courante en 2012, ciblant les vulnérabilités des anciennes versions des navigateurs Firefox, Chrome, Internet Explorer et Safari, ainsi que de nombreux plugins populaires tels que Adobe Flash, Adobe Acrobat et Java. Une fois la victime attirée ou redirigée vers une page de destination, JavaScript obscurci détecte le contenu de la machine de la victime et télécharge les exploits auxquels l'ordinateur est vulnérable.

Pour vous protéger contre les exploits, il existe de nombreux programmes spéciaux qui vous aideront à protéger votre ordinateur. Il est également recommandé de ne pas ouvrir de fichiers, de lettres inconnus et d'accéder à des sites inconnus.

Informations pour ceux qui ne comprennent pas très bien ce qu'est un exploit.
Qu'est-ce qu'un exploit?
La définition «officielle» se trouve dans les encyclopédies informatiques. J'aime ceci: "En fonction de l'objectif - un programme, un morceau de code ou un script qui vous permet de bénéficier de l'exploitation d'une vulnérabilité existante dans un logiciel pour tout ce qui est contrôlé par programme." Dans un sens, le marteau du smartphone est aussi un exploit technique avec un objectif primitif de détruire l'appareil. Considérons l'essence, le principe d'application et le rôle d'un exploit dans le piratage d'un système. La question a été posée de savoir où trouver l'exploit, s'il est logique de le télécharger ou de l'acheter, et pourquoi un exploit confirmé pourrait ne pas fonctionner.

  • Que sont les exploits
  • Quels exploits y a-t-il
  • Un peu sur les vulnérabilités
  • Le rôle de l'exploit dans l'attaque du système
  • Un exemple d'exploit réussi
  • Exploiter les bases de données
  • Exploiter les problèmes
D'où vient l'exploit? Amateurs de détails - sautez une partie.
L'explication la plus simple est la «relation» entre les humains et le virus. Biologique. Dans notre corps, tout est pensé dans les moindres détails, cependant, face au microcode de l'extérieur, il tombe en panne pendant un moment ou pour toujours. La vulnérabilité est facile défaillance du mécanisme (y compris les logiciels) répondre adéquatement à une action de l'extérieur, tout en conservant les caractéristiques et la fonctionnalité qui lui sont inhérentes (le mécanisme)... ET exploitest appelé un exploit uniquement s'il vous permet d'obtenir de vulnérabilités avantage. Ne considérez pas cela comme une fiction, il est important de comprendre immédiatement.
Un peu sur les vulnérabilités.
Modules Metasploit contenant des exploits et des vulnérabilités de ciblage. Il est courant que les pentesters formalisent les méthodes par lesquelles ces vulnérabilités sont regroupées. Ainsi, un vocabulaire en constante expansion a été créé Vulnérabilités et expositions courantes (CVE) - Vulnérabilités et détections communément acceptées. Alors souviens-toi: avec l'abréviation CVE que vous rencontrerez plus d'une fois ... La forme généralement acceptée est rédigée dans ce format:
CVE - ANNÉE_ D'ÉMISSION - ASSIGNED_ID
par exemple
CVE 2008-4250
Si vous souhaitez consulter la liste complète de la newsletter dès maintenant, rendez-vous ici:

En fait, il y a beaucoup plus de vulnérabilités qui peuvent révéler les secrets du propriétaire que la liste officielle de ce bulletin. Oui, pour entrer dans ce vocabulaire, les vulnérabilités ont besoin d'une place pour «mériter». Et bien sûr, il n'y a pas d'organisation spécifique qui s'occupe officiellement de cela. Tout dépend de ce que sera le futur exploit - il n'y a pas de vulnérabilité sans exploit. Mais dans tous les cas, presque tous les chemins mènent à la base de données Exploit et à la ressource ci-dessus.
Les problèmes de sécurité pour les produits Microsoft sont sur une ligne distincte. Ils sont générés dans une liste distincte appelée Microsoft Security Bulletin. Leurs vulnérabilités sont généralement regroupées de la manière suivante:
MSYY-XXX
où, YY est l'année de la découverte, XXX est l'ID attribué.

Revenons aux hackers. Quel genre d'exploits y a-t-il?
Classiquement, ils peuvent tous être dispersés en trois tas:
  • exploit de service
  • exploit client
  • exploiter les privilèges
Exploit de service attaque un service qui, par exemple, écoute les connexions réseau. Le service est engagé dans la collecte de paquets réseau et attend que l'utilisateur initie une connexion au réseau (lance un navigateur). Et un pirate peut le faire en créant ses propres packages pour ce service et en provoquant un démarrage à part entière du service, qui (à l'insu de l'utilisateur) grimpera dans le réseau.
Exploit du client - aka un exploit client - axé sur l'attaque d'une application cliente qui reçoit du contenu d'un ordinateur serveur. Il est basé sur le fait que la victime effectuera certaines actions, et le programme client doit travailler activement avec ce contenu. En termes simples, ma tâche en tant que pirate informatique est de vous amener à cliquer sur un lien, à ouvrir un document et à accéder à un site malveillant.
Exploiter les privilèges ... Sa tâche est de renforcer les droits déjà existants dans le système. Par exemple, obtenez des droits d'administrateur auprès d'un UZ invité. Et là ce n'est pas loin de SYSTEM ... Par exemple, dans Windows XP il y a une telle vulnérabilité quand c'est possible avec de simples mouvements. De plus, la vulnérabilité résidait à la surface. Ne soyez pas paresseux et jetez un œil à l'article - les explications deviendront inutiles.
Le processus d'exploitation et son rôle dans l'attaque de l'ordinateur.

Nous arrivons progressivement au principe du fonctionnement du compromis système. Chacune de ces étapes est un processus très complexe qui nécessite un guidage multivolume. Mais cela peut être schématisé comme ceci:

  • un système potentiellement vulnérable est analysé pour les ports ouverts et les services en cours d'exécution
  • les points auxquels vous pouvez frapper sont choisis
  • un exploit d'une vulnérabilité connue est envoyé à un ordinateur distant à tel ou tel point
  • une charge utile est collée à l'exploit (cela vous permettra de contrôler le système de la victime)
  • si l'exploit est déclenché (c'est lui qui est lancé en premier) et que le système de la victime a répondu, la charge utile est lancée; selon les résultats de l'exécution du code de charge utile, le hacker accède à l'ordinateur de la victime
À quoi cela ressemble-t-il de vos propres yeux ou comment travailler avec un exploit?
Par exemple, nous utilisons l'OS Kali Linux comme hôte et Windows XP (l'exploit est ancien, à partir de Windows XP SP2 il le fait déjà moins volontiers) en tant qu'invité dans VirtualBox. Nous savons bien sûr quelles sont les caractéristiques de la machine invitée sur le réseau (dans notre cas, le virtuel), mais laissons le scanner Nmap fera son travail. Faisons une "enquête officielle" sur la victime:
  • nmap -v -n 192.168.0.162
où 192.168.0.162 est l'adresse IP de la victime. Si vous êtes familier avec, vous avez réalisé que les indicateurs:
  • - v vous permet d'obtenir un rapport détaillé sur l'adresse
  • - n désactive les recherches DNS inversées



Nous voyons quels ports sont ouverts avec des services qui les traversent.
Analysons le système pour obtenir des informations plus détaillées sur le système d'exploitation et la version du service. La commande prendra la forme (l'emplacement des drapeaux sur la commande est arbitraire):

nmap -T4 -A -v 192.168.0.162


Il y a beaucoup d'informations. Choisir un endroit pour frapper.
Tout un tas de ports ont été ouverts, qui sont des failles potentielles dans le système ennemi.
Que ce soit l'un des ports ouverts 135 avec service en cours d'exécution mcrpc (elle Microsoft Windows RPC - appel de procédure à distance du service système). Il nous reste à sélectionner l'exploit approprié pour un processus spécifique.
Exploiter la base de données. Quelques secondes pour la théorie.
Si vous êtes maintenant assis à Cali, elle, la base, est à portée de main. Il vous suffit de vous connecter au réseau et d'exécuter msfconsole (aka Boîte à outils Metasploit)... Base de données constamment mise à jour des exploits que vous pouvez voir dès maintenant en lançant la console msfconsole et en tapant la commande montrer des exploits,affichera une liste d'exploits:


L'affichage de la liste à l'écran ne vous dira encore rien. Ils sont présentés par ordre alphabétique avec la date de publication, le rang attribué pour l'application et la fiabilité du travail, ainsi qu'une brève explication de leur objectif.
Une sorte de miroir de la base est une ressource célèbre
Il est également entièrement consacré aux exploits. Et ici, vous pouvez (armé d'un dictionnaire) en savoir plus sur l'historique de l'exploit, le télécharger directement (si vous voulez créer votre propre exploit - plus à ce sujet plus tard), et vous familiariser avec les informations sur l'exploit. En général, tout le goût se trouve ici. Mais il y a plus.
Pas une mauvaise ressource, sur lesquels vous pouvez trouver intéressant, ce sont:
ru.0day.today/
Une ressource multilingue qui offre non seulement des exploits bien connus (lus longtemps cachés), mais aussi les propres versions des participants. Pour de l'argent. Visitez et voyez: le russe y est également pris en charge.
Nous allons continuer. Nous recherchons un exploit adapté.
Metasploit est directement lié à la base de données d'exploit, vous n'avez donc pas à vous souvenir des étapes que vous voyez: Metasploit est bon parce que ses étapes sont automatisées (ce qui, cependant, n'est pas toujours bon). Cet article concerne l'exploit, et nous ne l'utiliserons que, c'est-à-dire manuellement. Trouvez, téléchargez, téléchargez. Pourquoi manuellement? Plus d'informations à ce sujet dans le paragraphe Problèmes d'exploitation.
Comment trouver un exploit intéressant?
Si vous êtes intéressé par un exploit qui peut être utilisé contre une plate-forme ou un programme spécifique, vous n'avez pas besoin de répertorier plus de 1500 exploits manuels affichés par la commande
montrer des exploits
Au lieu de cela, vous pouvez taper une commande dans une session Metasploit ouverte comme:
nom de la recherche: type de smb: plateforme d'exploitation: windows
Metasploit affichera uniquement les exploits fonctionnant sous Windows OS... De plus, si vous êtes intéressé par les exploits de navigateur sous Windows, ajoutez un nom à la commande. Voir:
msf\u003e nom de recherche: type de navigateur: plate-forme d'exploitation: windows


De plus, dans Cali Linux, la recherche directe d'exploit est disponible directement depuis le terminal sans exécuter une session Metasploit. Tapez la commande pour rechercher un exploit au format:
searchsploit internet explorer
Le terminal vous renverra tous les exploits disponibles dans la base de données, qui est mise à jour chaque semaine.
Nous allons continuer ...
Donc, nous connaissons le service, nous voyons le type de système d'exploitation. Donc, dans la base de données, nous tapons: Chercher-bouton après avoir saisi la demande:
windows rpc
Passons à la vérification d'un robot avant de rechercher et de nous familiariser avec les résultats:


Voici le nôtre. Nous cliquons sur le lien, allons au lien de téléchargement suivant, et c'est sur notre ordinateur dans sous forme de fichier 66.с.
Je vais répéter
... Tout ce qui a été fait ci-dessus peut être fait plus rapidement. Avec Metasploit en cours d'exécution, tapez la commande pour rechercher un exploit de votre Cali:



Cependant, il n'est pas rare qu'un exploit approprié soit trouvé dans la base de données Metasploit. Ainsi, lorsque vous apprenez comment fonctionnent les exploits, vous pouvez vous permettre de consacrer plus de temps à la recherche et à la création de l'exploit que vous souhaitez. Et dans notre cas, nous préparerons l'exploit téléchargé pour l'injection manuelle. Dans le terminal, convertissez-le en fichier binaire (j'ai précédemment fait glisser 66.c de Téléchargements dans Bureau):
gcc 66.c -o 66
Maintenant, il y en a deux:


Et je pousse le binaire d'exploit directement dans la victime XP:
./66 6 192.168.0.162


Le système a répondu. Scientifiquement, cela s'appelle le résultat réussi de la compromission du système. En fait, cet ordinateur est déjà entre les mains d'un hacker. Le pirate le voit comme s'il était assis devant l'ordinateur - il peut contrôler le système à l'aide des commandes de la console. Voyons maintenant comment l'exploit Metasploit est utilisé. Victimes ports nous déjà Composé avec nmap... Et comme vous l'avez remarqué, entre autres, il est également ouvert 445 géré par serviceMicrosoft-ds... Dans la fenêtre Metasploit, sélectionnez l'exploit approprié:
exploiter / windows / smb / ms08_067_netapi
exploit
L'ordinateur n'appartient plus au propriétaire.

Exploitez des problèmes ou un paragraphe pour les amateurs «prêts à l'emploi».
Cette partie mérite un sujet distinct. Mais un seul paragraphe suffit. Qu'est-ce qui attend qu'un pentester utilise un exploit? J'explique sur mes doigts (pardonnez aux professionnels):

  • le premier problème est le vieillissement de la vulnérabilité, pour laquelle les développeurs installent un correctif presque immédiatement. Oui, la grande majorité des exploits tels qu'ils existent ne méritent pas votre attention. Ils sont inutiles - les mises à jour de sécurité les couvrent. Il y a donc peu de sorties: on utilise 0jour exploits ( zéro jour) - si vous pouvez trouver et postuler; ou allumez la tête et travaillez sur la nôtre; c'est le problème numéro un - nous devons apprendre des systèmes d'exploitation et des programmes des générations précédentes: la raison est simple - les développeurs ont «marqué» sur le support (Windows XP en est un exemple typique) et ne réagissent pas aux vulnérabilités émergentes même sur notification officielle (rappelez-vous, cependant, ne vérifiez pas si cette vulnérabilité se manifestera dans les versions fonctionnelles des programmes ou du système d'exploitation).
  • le deuxième problème (qui découle du premier) est que si une vulnérabilité a été publiée et qu'il y a un exploit pour elle, des dizaines de spécialistes travaillent déjà pour faire de la vulnérabilité une chose du passé. Ils sont payés. Et les personnes à la recherche de vulnérabilités veulent également être payées. Ne vous fiez donc pas aux vulnérabilités qui ont été recherchées partout: la beauté réside là où le chemin n'est pas utilisé. Si quelque chose qui est nécessaire est apparu, mais qu'il n'y a ni intelligence ni expérience, il faut parfois payer pour cela (avec le risque de se retrouver sans résultat et sans argent). Et le pionnier de la vulnérabilité et l'auteur d'exploits ne seront pas toujours à blâmer. Ne serait-ce que parce qu'il y a un troisième problème ...
  • les aspects techniques de l'utilisation de l'exploit résident dans le fait que WHAT HAS RUNNED on the English Windows locale MOST OF ALL NE PASLOUER en russe. Un exploit écrit pour la version américaine de Windows ne fonctionnera pas à juste titre pour le système russe. Le résultat de l'application peut être inattendu: avant une erreur silencieuse avec Metasploit comme L'exploit semble avoir échouéà un déni de service du côté du système de la victime, ce qui la rendra alerte.

1 Les gens essaient toujours de tromper leurs voisins, et si auparavant cela exigeait une communication personnelle, il est aujourd'hui possible de trouver un «patient» à distance sans crainte de conséquences graves. Il existe une «caste» distincte de personnes qui écrivent des programmes, et la plupart d'entre elles sont de nature malveillante. Ainsi, ces codeurs tentent d'améliorer leur situation financière, ce qu'ils réussissent souvent, et en toute impunité. La vérité est que l'hystérie entourant les virus est si forte aujourd'hui qu'elle est peut-être au-delà de toute préoccupation raisonnable. Beaucoup ne comprennent pas du tout ce que ces mêmes " nocif", et donc ils inventent des choses complètement folles dans leur tête. Dans cet article, nous allons parler de l'une des variétés de hacker" art ", ce Exploit, ce qui signifie que vous pouvez lire un peu ci-dessous.
Ajoutez notre site de ressources cognitives à vos signets pour avoir toujours accès aux informations nécessaires et importantes.
Cependant, avant de continuer, je voudrais attirer votre précieuse attention sur quelques autres nouvelles populaires au sujet de l'argot Internet. Par exemple, que signifie Butthert, qu'est-ce que Kaps, comment comprendre le mot Dianon, qui est Bitard, etc.
Alors continuons Exploiter, sens? Ce terme a été emprunté à la langue anglaise " exploit"qui peut être traduit par" développer", "exploit".

Exploit- il s'agit d'un type spécial de programmes malveillants qui ont ajouté un code exécutable spécial qui peut tirer parti de certaines vulnérabilités du système d'exploitation ou d'autres logiciels situés sur l'ordinateur local de l'utilisateur.


Exploitest une attaque illégale et non autorisée qui exploite une vulnérabilité dans le matériel, les réseaux ou les logiciels en utilisant un code de programme ou un programme afin de saisir un accès complet sur le système de quelqu'un d'autre.


Les exploits se divisent généralement en deux catégories - local et distant. Et si le premier est lancé sur une machine distante et nécessite un accès supplémentaire à un système spécifique, le second fonctionne à travers le réseau, trouvant des vulnérabilités et des failles de sécurité non documentées. De plus, sans aucun accès physique préalable à la machine infectée.


Ces programmes sont généralement nécessaires pour obtenir les droits de superutilisateur, tandis que " attaque"différents modules d'un ordinateur peuvent être exposés, en commençant par les éléments du système d'exploitation, les programmes clients et en terminant par des serveurs entiers. Pour exploiter une vulnérabilité découverte dans un système affecté, il vous suffit de créer une certaine requête contenant du code dangereux et de l'envoyer au serveur. C'est beaucoup plus difficile à exécuter. le deuxième point de ceci " les opérations", à savoir, pour forcer un utilisateur ordinaire à se connecter au serveur sur lequel se trouve l'exploit. La victime doit suivre le lien complètement gaucher et télécharger le programme dont l'attaquant a besoin. Et non seulement le télécharger, mais aussi l'exécuter sur sa machine. Après cela, le système apparaît" trou", il peut être utilisé par un pirate informatique qui a créé ce code malveillant.
Habituellement, ils pénètrent dans les ordinateurs d'autres personnes pour voler des données personnelles, par exemple, trouver les mots de passe des comptes, accéder à des portefeuilles électroniques, télécharger des photos personnelles et bien plus encore.

Il est impossible de sécuriser votre système à cent pour cent, mais vous devez suivre plusieurs règles. La première chose et la plus importante est de ne jamais ouvrir les fichiers téléchargés à partir de sources inconnues. De plus, il est nécessaire de mettre à jour votre système d'exploitation, car les développeurs surveillent constamment les vulnérabilités et comblent à temps les failles des programmes malveillants. Ne suivez pas les liens reçus de sources inconnues, refusez les offres de certains cadeaux «mystérieux» que vous avez gagnés, et soyez très prudent lorsque vous effectuez diverses transactions financières sur Internet.

Après avoir lu cet article informatif, vous avez appris qu'est-ce que l'exploit, et maintenant vous ne vous retrouverez pas dans un dilemme lorsque vous redécouvrirez ce mot délicat.

D'où viennent les exploits? Vous êtes-vous déjà demandé comment les mauvaises nouvelles de
le bugtrack se transforme en une clé maîtresse vraiment fonctionnelle? Comment deux douzaines
lignes de code pouvez-vous obtenir un shell sur un serveur distant? Aujourd'hui, nous visiterons
une fabrique de sploit et dans tous les détails nous verrons comment
produit de qualité.

Lancez MSF eXploit Builder, allez dans le menu Editeur et sélectionnez Nouveau.
Une fenêtre apparaît avec plusieurs onglets (Information, Badchars, Analyse,
Shellcode, conception). Allez dans l'onglet "Information" et voyez de nombreux
des champs. Comme vous vous en souvenez, cette section spécifie les cibles (OS + SP) et le type / protocole
exploit (par exemple, remote / tcp). De plus, le programme nous fournit
la possibilité de tester et de déboguer l'exploit résultant, afin que vous puissiez immédiatement
sélectionnez un fichier exécutable et spécifiez les paramètres de lancement (port, adresse IP).

Nous sélectionnons donc notre tftpd.exe, après quoi l'utilitaire proposera les actions suivantes
votre choix: exécuter l'application, l'exécuter sous le débogueur ou ne pas l'exécuter
en général - lancez simplement l'application. Notez que sur le côté droit
une liste des DDL chargés par l'application sera affichée.

Maintenant, nous commençons à regarder le code de l'exploit - heureusement pour nous, c'est très clair.

Il s'agit d'un sous-type de malware. Le terme est lié au verbe anglais «exploiter», qui signifie «exploiter, utiliser dans son propre intérêt». Cependant, un exploit n'est pas forcément une application distincte (fichier exécutable): il peut prendre la forme d'un petit morceau de code malveillant ou d'un ensemble de commandes exécutées dans un ordre précis. En exploitant une vulnérabilité dans n'importe quel système ou programme d'application, l'exploit effectue une action non autorisée sur l'appareil de la victime. En règle générale, il vous permet d'élever des privilèges sur le système cible ou d'exécuter du code arbitraire.

Les objectifs de l'exploit sont variés: télécharger et installer des logiciels malveillants, augmenter les droits d'accès, arrêter le système, divulguer des données confidentielles. Il est à noter que les exploits eux-mêmes n'effectuent pas directement des actions destructrices: leur tâche est d'exploiter la vulnérabilité afin d'assurer l'exécution du code qui y est embarqué. Toutes les opérations suivantes sont effectuées par la charge malveillante, et son contenu détermine l'objectif que l'attaquant atteindra.

Exploiter la classification

Les exploits peuvent être appliqués à n'importe quel élément d'un système informatique. La cible d'une attaque peut être les modules du système d'exploitation, les programmes d'application et même les composants matériels. Pour une attaque réussie, il est nécessaire de forcer la victime à suivre le lien, télécharger et ouvrir le fichier afin que l'exploit puisse exploiter la vulnérabilité requise.

Étant donné que les exploits sont conçus pour effectuer différentes actions sur un système infecté, ils peuvent être classés selon leur cible:

  • pour les navigateurs et les modules complémentaires;
  • pour les systèmes d'exploitation;
  • pour les programmes bureautiques, les lecteurs et autres logiciels d'application;
  • pour le logiciel serveur;
  • pour les services Web tels que WordPress, Joomla, Drupal;
  • pour les composants matériels.

Les exploits pénètrent dans l'ordinateur de l'utilisateur de différentes manières. En particulier, une intrusion directe dans le système peut se produire. S'il n'y a pas d'accès réseau au système attaqué, un e-mail ou un message via un messager est envoyé avec un lien vers le code malveillant.

Objet d'influence

Les exploits, étant un sous-type de logiciels malveillants, sont utilisés pour influencer les périphériques informatiques de différents utilisateurs. Il peut s'agir de machines d'entreprises commerciales, d'agences gouvernementales et de diverses organisations. Aussi, à l'aide d'exploits, les cybercriminels s'infiltrent dans les systèmes informatiques des utilisateurs ordinaires pour voler des informations personnelles, notamment liées à la finance.

Source de menace

Les exploits sont créés par des cybercriminels hautement qualifiés qui les vendent sur le marché noir à d'autres attaquants. En tant qu'éléments des cyberarmes, elles sont développées et utilisées par des services spéciaux.

Les exploits peuvent également être le résultat du travail d'experts en sécurité de l'information qui souhaitent montrer comment une vulnérabilité qu'ils découvrent peut être exploitée. Dans ce cas, les éditeurs de logiciels sont informés des vulnérabilités avant de publier l'exploit dans le domaine public.

Enfin, des exploits sont parfois développés par des étudiants et des programmeurs novices pour améliorer leurs compétences.

Analyse de risque

Malgré les efforts des spécialistes, des vulnérabilités sont présentes dans presque tous les programmes, ce qui signifie qu'il y a toujours une faille pour les attaquants pour préparer un exploit. Au moment où les développeurs publient un correctif (un petit programme pour corriger les fichiers vulnérables), le malware peut faire d'énormes dégâts. Tous les utilisateurs sont à risque, y compris les plus prudents et attentifs.

Les conséquences de l'utilisation d'un exploit peuvent être très différentes. Cela dépend de la tâche définie pour les programmes malveillants: de la perturbation du système à la perte de grosses sommes d'argent, informations classifiées.

Vous pouvez protéger votre appareil contre les exploits si vous utilisez des programmes antivirus d'entreprises bien connues qui améliorent constamment leurs produits. Des mises à jour régulières du système d'exploitation et des programmes d'application, le refus de cliquer sur des liens suspects, l'ignorance des messages de spam et une attention particulière aux transactions financières réduiront le risque d'infection.

LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam