LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

L'articolo di oggi riguarda gli exploit e i loro tipi. Dopotutto, per distruggere correttamente il nemico, devi conoscerlo di vista.

Gli exploit sono un sottoinsieme del malware. Contengono dati o codice eseguibile in grado di sfruttare una o più vulnerabilità nel software su un computer locale o remoto.

Ad esempio, hai un browser e contiene una vulnerabilità che ti consente di eseguire "codice arbitrario", ovvero installare ed eseguire programmi dannosi sul tuo sistema a tua insaputa o provocare qualsiasi altro comportamento del sistema che non ti aspetti.

L'exploit può essere distribuito sotto forma di codice sorgente, moduli eseguibili o una descrizione verbale dello sfruttamento della vulnerabilità. Può essere scritto in qualsiasi linguaggio di programmazione (più comunemente usato: C / C ++, Perl, Python, PHP, HTML + JavaScript).

Come si verifica l'infezione

Esistono due modi per essere infettati da un exploit. Innanzitutto, quando si visita un sito che contiene un codice di exploit dannoso. In secondo luogo, quando l'utente apre un file apparentemente innocuo con codice dannoso nascosto. Le e-mail di spam o phishing vengono solitamente utilizzate per recapitare tali file.

Una volta ottenuto l'accesso attraverso la vulnerabilità, l'exploit scarica malware aggiuntivo dal server di criminali che svolgono attività sovversive, come il furto di identità, l'utilizzo del computer come botnet per inviare spam o eseguire attacchi DDoS.

Tipi di exploit

  • Exploit remoto: funziona su una rete e sfrutta una vulnerabilità di sicurezza senza alcun accesso preventivo al sistema attaccato;
  • Exploit locale: richiede l'accesso preventivo al sistema che viene compromesso e di solito aumenta i privilegi per la persona che lancia l'exploit al di sopra del livello fornito dall'amministratore di sistema (cioè, rende davvero possibile controllare completamente il computer, le sue impostazioni e processi senza restrizioni, con un account amministratore) ;
  • Un "server fasullo" exploit: mette a rischio la macchina dell'utente finale quando vi accede un'applicazione client vulnerabile. Un exploit contro un'applicazione client può anche richiedere una certa interazione con l'utente dell'applicazione vulnerabile e può essere utilizzato insieme a tecniche di ingegneria sociale, ad es. accesso non autorizzato alle informazioni senza l'uso di mezzi tecnici.

Esempi di molti dei kit di exploit più noti:

Pescatore è uno dei set più difficili sul mercato nero. Questo insieme di exploit è stato un punto di svolta quando ha iniziato a rilevare antivirus e macchine virtuali (spesso utilizzate dagli esperti di sicurezza come esche) e utilizzando file crittografati per ostacolare la ricerca. È uno di quei kit di exploit che sono più veloci a incorporare le vulnerabilità zero-day scoperte di recente nel loro arsenale e il suo malware viene eseguito in memoria, senza scrivere sui dischi rigidi delle vittime.

Neutrino - un kit di sviluppatori di lingua russa contenente diversi exploit Java. Neutrino è diventato famoso per il fatto che il proprietario lo ha messo in vendita a un prezzo molto modesto - $ 34 mila.

Kit Blackhole è stata la minaccia web più comune nel 2012, prendendo di mira le vulnerabilità nelle versioni precedenti dei browser Firefox, Chrome, Internet Explorer e Safari, oltre a molti plugin popolari come Adobe Flash, Adobe Acrobat e Java. Dopo che la vittima è stata attirata o reindirizzata a una pagina di destinazione, JavaScript offuscato rileva i contenuti della macchina della vittima e scarica gli exploit a cui il computer è vulnerabile.

Per proteggerti dagli exploit, esistono molti programmi speciali che ti aiuteranno a proteggere il tuo computer. Si raccomanda inoltre di non aprire file e lettere sconosciuti e di non visitare siti sconosciuti.

Informazioni per chi non capisce bene cosa sia un exploit.
Cos'è un exploit?
La definizione "ufficiale" può essere trovata nelle enciclopedie informatiche. Mi piace questo: "A seconda dello scopo: un programma, una parte di codice o uno script che consente di trarre vantaggio dallo sfruttamento di una vulnerabilità esistente nel software per qualsiasi cosa controllata programmaticamente". In un certo senso, il martello dello smartphone è anche un exploit tecnico con l'obiettivo primitivo di distruggere il dispositivo. Consideriamo l'essenza, il principio di applicazione e il ruolo di un exploit nella rottura di un sistema. La domanda è stata presa in considerazione dove ottenere l'exploit, se ha senso scaricarlo o acquistarlo e perché un exploit confermato potrebbe non funzionare.

  • Cosa sono gli exploit
  • Quali sono gli exploit
  • Un po 'di vulnerabilità
  • Il ruolo dell'exploit nell'attacco al sistema
  • Un esempio di exploit di successo
  • Sfrutta i database
  • Problemi di exploit
Da dove viene l'exploit? Amanti delle specifiche - salta la parte.
La spiegazione più semplice è la "relazione" tra l'uomo e il virus. Biologico. Nel nostro corpo tutto è pensato nei minimi dettagli, tuttavia, di fronte al microcodice dall'esterno, si rompe per un po 'o per sempre. La vulnerabilità è facile fallimento del meccanismo (incluso software) rispondere adeguatamente a qualche azione dall'esterno, mantenendo le caratteristiche e la funzionalità ad essa insite (il meccanismo)... E sfruttareè chiamato exploit solo se ti permette di ottenere da vulnerabilità vantaggio. Non consideratela finzione, è importante capirla subito.
Un po 'di vulnerabilità.
Moduli Metasploit contenenti exploit e vulnerabilità mirate. È consuetudine che i pentesteri formalizzino i metodi con cui queste vulnerabilità sono raggruppate. Così è stato creato un vocabolario in continua espansione Vulnerabilità ed esposizioni comuni (CVE) - Vulnerabilità e rilevamenti comunemente accettati. Quindi ricorda: con l'abbreviazione CVE ti imbatterai più di una volta ... Il modulo generalmente accettato è scritto in questo formato:
CVE - YEAR_ OF EMSUE - ASSIGNED_IDENTIFIER
per esempio
CVE 2008-4250
Se vuoi dare subito un'occhiata all'elenco completo della newsletter, vai qui:

In effetti, ci sono molte più vulnerabilità che possono rivelare i segreti del proprietario rispetto all'elenco ufficiale di questo bollettino. Sì, per entrare in questo vocabolario, le vulnerabilità hanno bisogno di un posto da "meritare". E ovviamente non esiste un'organizzazione specifica che si occupi ufficialmente di questo. Tutto dipende da cosa sarà mirato il futuro exploit: non c'è vulnerabilità senza un exploit. Ma in ogni caso, quasi tutte le strade portano al database degli exploit e alla risorsa di cui sopra.
I problemi di sicurezza per i prodotti Microsoft sono su una riga separata. Vengono generati in un elenco separato denominato Microsoft Security Bulletin. Le loro vulnerabilità sono generalmente raggruppate nel modo seguente:
MSYY-XXX
dove, YY è l'anno della scoperta, XXX è l'ID assegnato.

Torna agli hacker. Che tipo di exploit ci sono?
Convenzionalmente, possono essere tutti sparsi in tre cumuli:
  • exploit del servizio
  • exploit del client
  • privilegio exploit
Exploit del servizio attacca un servizio che, ad esempio, ascolta le connessioni di rete. Il servizio è impegnato nella raccolta dei pacchetti di rete e nell'attesa che l'utente inizi una connessione alla rete (lancia un browser). E un hacker può farlo creando i propri pacchetti per questo servizio e provocando un vero e proprio avvio del servizio, che (all'insaputa dell'utente) entrerà nella rete.
Exploit del client - aka un client exploit - incentrato sull'attacco a un'applicazione client che riceve alcuni contenuti da un computer server. Si basa sul fatto che la vittima eseguirà alcune azioni e il programma client deve lavorare attivamente con questo contenuto. In poche parole, il mio compito come hacker è farti fare clic su un collegamento, aprire un documento e accedere a un sito dannoso.
Privilegi di exploit ... Il suo compito è rafforzare i diritti già esistenti nel sistema. Ad esempio, ottieni i diritti di amministratore da una UZ ospite. E lì non è lontano dal SISTEMA ... Ad esempio, in Windows XP c'è una tale vulnerabilità quando è possibile con semplici movimenti. Inoltre, la vulnerabilità stava in superficie. Non essere pigro e dai un'occhiata all'articolo: le spiegazioni diventeranno inutili.
Il processo di exploit e il suo ruolo nell'attacco al computer.

Stiamo gradualmente arrivando al principio di come funziona la compromissione del sistema. Ciascuna di queste fasi è un processo molto complesso che richiede una guida multivolume. Ma può essere schematicamente mostrato in questo modo:

  • un sistema potenzialmente vulnerabile viene scansionato per porte aperte e servizi in esecuzione
  • i punti in cui puoi colpire vengono individuati
  • un exploit di una vulnerabilità nota viene inviato a un computer remoto in questo o questi punti
  • un payload è incollato all'exploit (ti permetterà di controllare il sistema della vittima)
  • se l'exploit viene attivato (è lui che viene lanciato per primo) e il sistema della vittima ha risposto, il payload viene lanciato; in base ai risultati dell'esecuzione del codice del payload, l'hacker ottiene l'accesso al computer della vittima
Che aspetto ha con i tuoi occhi o come lavorare con un exploit?
Ad esempio, utilizziamo l'OS Kali Linux come host e Windows XP (l'exploit è antico, a partire da Windows XP SP2 lo fa già meno volentieri) come guest in VirtualBox. Ovviamente sappiamo quali caratteristiche ha la macchina ospite sulla rete (nel nostro caso, virtuale), ma lasciamo che sia lo scanner Nmap farà il suo lavoro. Facciamo una "inchiesta ufficiale" sulla vittima:
  • nmap -v -n 192.168.0.162
dove 192.168.0.162 è l'indirizzo IP della vittima. Se hai familiarità, ti sei reso conto che i flag:
  • - v consente di ottenere un report dettagliato sull'indirizzo
  • - n disabilita le ricerche DNS inverse



Vediamo quali porte sono aperte con i servizi che le attraversano.
Esaminiamo il sistema per informazioni più dettagliate sul sistema operativo e sulla versione del servizio. Il comando assumerà la forma (la posizione dei flag per comando è arbitraria):

nmap -T4 -A -v 192.168.0.162


Ci sono molte informazioni. Scegliere un posto per colpire.
È stato aperto un sacco di porte che sono potenziali scappatoie nel sistema nemico.
Lascia che sia una delle porte aperte 135 con servizio in esecuzione mcrpc (lei Microsoft Windows RPC - chiamata di procedura remota del servizio di sistema). Rimane da selezionare l'exploit appropriato per un processo specifico.
Database degli exploit. Un paio di secondi per la teoria.
Se ora sei seduto a Cali, lei, la base, è a portata di mano. Hai solo bisogno di connetterti alla rete ed eseguire msfconsole (noto anche come Metasploit Toolkit)... Database in costante crescita di exploit che puoi vedere in questo momento avviando la console msfconsole e digitando il comando mostra exploit,mostrerà un elenco di exploit:


La visualizzazione dell'elenco sullo schermo non ti dirà ancora nulla. Sono presentati in ordine alfabetico con la data di pubblicazione, il grado assegnato per l'uso e l'affidabilità del lavoro, nonché una breve spiegazione di ciò a cui sono rivolti.
Una specie di base a specchio è una risorsa famosa
È anche interamente dedicato agli exploit. E qui puoi (armato di un dizionario) saperne di più sulla storia dell'exploit, scaricarlo direttamente (se vuoi costruire il tuo exploit - ne parleremo più avanti) e familiarizzare con le informazioni sull'exploit. In generale, tutto il gusto si trova qui. Ma c'è di più.
Non è una cattiva risorsa, su cui puoi trovare interessanti, questi sono:
ru.0day.today/
Una risorsa multilingue che offre non solo exploit ben noti (letti - a lungo nascosti), ma anche le versioni proprie dei partecipanti. Per soldi. Visita e guarda: il russo è supportato anche lì.
Continuiamo. Stiamo cercando un exploit adatto.
Metasploit è direttamente collegato al database degli exploit, quindi non devi ricordare i passaggi che vedi: Metasploit è buono perché i suoi passaggi sono automatizzati (il che, tuttavia, non è sempre buono). Questo articolo riguarda l'exploit e lo useremo solo, ad es. manualmente. Trova, scarica, carica. Perché manualmente? Maggiori informazioni su questo nel paragrafo Problemi di exploit.
Come trovare un exploit di interesse?
Se sei interessato a un exploit che può essere utilizzato su una piattaforma o un programma specifico, non è necessario elencare più di 1.500 exploit manuali visualizzati dal comando
mostra exploit
Invece, puoi digitare un comando in una sessione Metasploit aperta come:
cerca nome: smb tipo: exploit piattaforma: windows
Metasploit mostrerà solo quegli exploit che funzionano su Windows... Inoltre, se sei interessato agli exploit del browser in Windows, aggiungi un nome al comando. Vedere:
msf\u003e nome della ricerca: tipo di browser: piattaforma di exploit: windows


Inoltre, in Cali Linux, la ricerca diretta degli exploit è disponibile direttamente dal terminale senza eseguire una sessione Metasploit. Digita il comando per cercare un exploit nel formato:
searchsploit Internet Explorer
Il terminale ti restituirà tutti gli exploit disponibili nel database, che viene aggiornato settimanalmente.
Continuiamo ...
Quindi, conosciamo il servizio, vediamo il tipo di sistema operativo. Quindi nel database digitiamo: Ricerca-pulsante dopo aver inserito la richiesta:
windows rpc
Esaminiamo la verifica di un robot prima di cercare e familiarizzare con i risultati:


Ecco la nostra. Facciamo clic sul collegamento, andiamo al collegamento successivo per il download ed è sul nostro computer in come file 66.с.
Lo ripeterò
... Tutto ciò che è stato fatto sopra può essere fatto più velocemente. Con Metasploit in esecuzione, digita il comando per cercare un exploit dal tuo Cali:



Tuttavia, non è raro trovare un exploit appropriato nel database Metasploit. Quindi, quando impari a sapere come funzionano gli exploit, puoi permetterti di dedicare più tempo alla ricerca e alla costruzione dell'exploit che desideri. E nel nostro caso, prepareremo l'exploit scaricato per l'iniezione manuale. Nel terminale, convertilo in un file binario (in precedenza ho trascinato 66.c da Download in Desktop):
gcc 66.c -o 66
Ora ce ne sono due:


E spingo il binario dell'exploit direttamente nella vittima di XP:
./66 6 192.168.0.162


Il sistema ha risposto. Scientificamente, questo è chiamato il risultato positivo della compromissione del sistema. In effetti, questo computer è già nelle mani di un hacker. L'hacker lo vede come se fosse seduto al computer: può controllare il sistema utilizzando i comandi della console. Vediamo ora come viene utilizzato l'exploit Metasploit. La vittima ci porta già Composizione con nmap... E come hai notato, tra gli altri, è anche aperto 445 gestito dal servizioMicrosoft-ds... Nella finestra Metasploit, seleziona l'exploit appropriato:
exploit / windows / smb / ms08_067_netapi
sfruttare
Il computer non appartiene più al proprietario.

Problemi di exploit o un paragrafo per hobbisti "pronti all'uso".
Questa parte merita un argomento a parte. Ma basta un paragrafo. Cosa attende un pentester per utilizzare un exploit? Spiego sulle mie dita (perdona i professionisti):

  • il primo problema è l'invecchiamento della vulnerabilità, per la quale gli sviluppatori installano una patch quasi immediatamente. Sì, la stragrande maggioranza degli exploit così come esistono non merita la tua attenzione. Sono inutili: gli aggiornamenti di sicurezza li coprono. Quindi ci sono pochi output: usiamo 0giorno exploit ( zero giorno) - se puoi trovare e applicare; oppure accendi la testa e lavora sulla nostra; questo è il problema numero uno - dobbiamo imparare dai sistemi operativi e dai programmi delle generazioni precedenti: il motivo è semplice - gli sviluppatori hanno "segnato" sul supporto (Windows XP ne è un tipico esempio) e non reagiscono alle vulnerabilità emergenti anche su notifica ufficiale (ricordandosi però di non controllare se questa vulnerabilità si manifesterà nelle versioni funzionanti dei programmi o del sistema operativo).
  • il secondo problema (che segue dal primo) è che se una vulnerabilità viene pubblicata e c'è un exploit per essa, dozzine di specialisti stanno già lavorando per rendere la vulnerabilità un ricordo del passato. Vengono pagati. E anche le persone in cerca di vulnerabilità vogliono essere pagate. Quindi non fare affidamento sulla vulnerabilità che è stata cercata in lungo e in largo: la bellezza sta dove il percorso non viene utilizzato. Se qualcosa che serve è apparso, ma non c'è intelligenza o esperienza, a volte devi pagare per questo (con il rischio di rimanere senza risultato e senza soldi). E non sarà sempre colpa del pioniere della vulnerabilità e scrittore di exploit. Se non altro perché c'è un terzo problema ...
  • gli aspetti tecnici dell'utilizzo dell'exploit risiedono nel fatto che COSA È STATO ESEGUITO nella locale inglese di Windows LA MAGGIOR PARTE NONAFFITTO in russo. Un exploit scritto per la versione americana di Windows non funzionerà giustamente per il sistema russo. Il risultato dell'applicazione può essere inaspettato: prima di un errore silenzioso con Metasploit come L'exploit sembra essere fallitoa una negazione del servizio da parte del sistema della vittima, che la renderà allerta.

1 Le persone cercano sempre di ingannare i loro vicini, e se prima questo richiedeva una comunicazione personale, oggi è possibile trovare un "paziente" da remoto senza timore di gravi conseguenze. Esiste una "casta" separata di persone che scrivono programmi e la maggior parte di loro sono di natura dannosa. Pertanto, questi programmatori stanno cercando di migliorare la loro situazione finanziaria, cosa che spesso riescono, e nella totale impunità. La verità è che l'isteria che circonda i virus è così forte oggi che forse è oltre ogni ragionevole preoccupazione. Molti non capiscono affatto cosa siano " dannoso"programmi, e quindi inventano cose completamente selvagge nelle loro teste. In questo articolo parleremo di una delle varietà di" arte "hacker, è Sfruttare, il che significa che puoi leggere un po 'di seguito.
Aggiungi il nostro sito di risorse cognitive ai tuoi segnalibri per avere sempre accesso alle informazioni necessarie e importanti.
Tuttavia, prima di continuare, vorrei richiamare la vostra preziosa attenzione su un paio di altre notizie popolari sul tema del gergo di Internet. Ad esempio, cosa significa Butthert, cos'è Kaps, come capire la parola Dianon, chi è Bitard, ecc.
Quindi continuiamo Exploit, significato? Questo termine è stato preso in prestito dalla lingua inglese " sfruttare"che può essere tradotto come" sviluppare", "sfruttare".

Sfruttare- questo è un tipo speciale di programmi dannosi a cui è stato aggiunto un codice eseguibile speciale che può sfruttare alcune vulnerabilità nel sistema operativo o altro software sul computer locale dell'utente.


Sfruttareè un attacco illegale e non autorizzato che sfrutta una vulnerabilità nell'hardware, nelle reti o nel software utilizzando un codice di programma o un programma per ottenere l'accesso completo al sistema di qualcun altro.


Gli exploit generalmente rientrano in due categorie - locale e remoto. E se il primo viene avviato su una macchina remota e richiede un accesso aggiuntivo a un sistema specifico, il secondo opera attraverso la rete, individuando vulnerabilità e falle di sicurezza non documentate. Inoltre, senza alcun accesso fisico preventivo alla macchina infetta.


Tali programmi sono generalmente necessari per ottenere i diritti di Superuser, mentre " attacco"Possono essere esposti diversi moduli di un computer, iniziando con elementi del sistema operativo, programmi client e terminando con interi server. Per sfruttare una vulnerabilità scoperta in un sistema interessato, è sufficiente creare una determinata richiesta contenente codice pericoloso e inviarla al server. È molto più difficile da eseguire. il secondo punto di questo " operazioni", ovvero per costringere un normale utente a connettersi al server su cui si trova l'exploit. La vittima deve seguire il collegamento completamente mancino e scaricare il programma di cui ha bisogno l'attaccante. E non solo scaricarlo, ma anche eseguirlo sulla sua macchina. Dopodiché, compare il sistema" buco", può essere utilizzato da un hacker che ha creato questo codice dannoso.
Di solito penetrano nei computer di altre persone per rubare dati personali, ad esempio, scoprire le password degli account, ottenere l'accesso ai portafogli elettronici, scaricare foto personali e molto altro.

È impossibile proteggere il sistema al cento per cento, ma ci sono diverse regole da seguire. La prima e più importante cosa è non aprire mai file scaricati da fonti sconosciute. Inoltre, è necessario aggiornare il sistema operativo, poiché gli sviluppatori monitorano costantemente le vulnerabilità e chiudono i buchi per i programmi canaglia in tempo. Non seguire i collegamenti ricevuti da fonti sconosciute, nonché rifiutare le offerte di alcuni doni "misteriosi" che hai vinto e fai molta attenzione quando effettui una serie di transazioni finanziarie su Internet.

Dopo aver letto questo articolo informativo, hai imparato cos'è l'exploit, e ora non ti troverai in imbarazzo quando riscoprirai questa parola complicata.

Da dove vengono gli exploit? Vi siete mai chiesti da dove provengano le deboli notizie
il bugtrack si trasforma in una master key davvero funzionante? Come possono due dozzine
righe di codice si può ottenere una shell su un server remoto? Oggi visiteremo
una fabbrica di sploit e in tutti i dettagli vedremo come
prodotto di qualità.

Avvia MSF eXploit Builder, vai al menu Editor e seleziona Nuovo.
Viene visualizzata una finestra con diverse schede (Informazioni, Badchars, Analisi,
Shellcode, Design). Vai alla scheda "Informazioni" e vedi molti interessanti
campi. Come ricordi, questa sezione specifica i target (OS + SP) e il tipo / protocollo
exploit (ad esempio, remote / tcp). Inoltre, il programma ci fornisce
la capacità di testare ed eseguire il debug dell'exploit risultante, in modo da poterlo fare immediatamente
selezionare un file eseguibile e specificare i parametri per avviarlo (porta, indirizzo ip).

Quindi, selezioniamo il nostro tftpd.exe, dopodiché l'utilità offrirà le seguenti azioni
la tua scelta: eseguire l'applicazione, eseguirla nel debugger o non eseguirla
in generale, basta avviare l'applicazione. Nota che sul lato destro
verrà visualizzato un elenco dei DDL caricati dall'applicazione.

Ora iniziamo a guardare il codice dell'exploit: fortunatamente per noi, è molto chiaro.

Sono un sottotipo di malware. Il termine è correlato al verbo inglese "to exploit", che significa "sfruttare, usare nel proprio interesse". Tuttavia, un exploit non è necessariamente un'applicazione separata (file eseguibile): può assumere la forma di una piccola porzione di codice dannoso o di un insieme di comandi eseguiti in un ordine specifico. Sfruttando una vulnerabilità in qualsiasi sistema o programma applicativo, l'exploit esegue un'azione non autorizzata sul dispositivo della vittima. In genere, consente di elevare i privilegi sul sistema di destinazione o eseguire codice arbitrario.

Gli obiettivi dell'exploit sono molteplici: download e installazione di malware, aumento dei diritti di accesso, arresto del sistema, divulgazione di dati riservati. Va notato che gli exploit stessi non svolgono direttamente azioni distruttive: il loro compito è sfruttare la vulnerabilità in modo da garantire che il codice incorporato in essi venga lanciato. Tutte le operazioni successive vengono eseguite dal carico dannoso e il suo contenuto determina quale obiettivo raggiungerà l'attaccante.

Classificazione degli exploit

Gli exploit possono essere applicati a qualsiasi elemento di un sistema informatico. Il bersaglio di un attacco possono essere i moduli del sistema operativo, i programmi applicativi e persino i componenti hardware. Per un attacco riuscito, è necessario forzare la vittima a seguire il collegamento, scaricare e aprire il file in modo che l'exploit possa sfruttare la vulnerabilità richiesta.

Poiché gli exploit sono progettati per eseguire diverse azioni su un sistema infetto, possono essere classificati in base al loro obiettivo:

  • per browser e componenti aggiuntivi;
  • per sistemi operativi;
  • per programmi per ufficio, lettori e altri software applicativi;
  • per software server;
  • per servizi web come WordPress, Joomla, Drupal;
  • per componenti hardware.

Gli exploit entrano nel computer dell'utente in modi diversi. In particolare, può verificarsi un'intrusione diretta nel sistema. Se non è disponibile l'accesso di rete al sistema attaccato, viene inviata un'e-mail o un messaggio tramite un messenger con un collegamento al codice dannoso.

Oggetto di influenza

Gli exploit, essendo un sottotipo di malware, vengono utilizzati per influenzare i dispositivi dei computer di diversi utenti. Possono essere auto di società commerciali, agenzie governative e varie organizzazioni. Inoltre, con l'aiuto di exploit, i criminali informatici penetrano nei sistemi informatici degli utenti ordinari per sottrarre informazioni personali, soprattutto legate alla finanza.

Fonte di minaccia

Gli exploit vengono creati da criminali informatici altamente qualificati che li vendono sul mercato nero ad altri criminali informatici. In quanto elementi delle armi cibernetiche, vengono sviluppati e utilizzati da servizi speciali.

Gli exploit possono anche essere il risultato del lavoro di esperti di sicurezza informatica che vogliono mostrare come è possibile sfruttare una vulnerabilità che scoprono. In questo caso, i fornitori di software vengono informati delle vulnerabilità prima di pubblicare l'exploit nel pubblico dominio.

Infine, a volte gli exploit vengono sviluppati da studenti e programmatori inesperti per migliorare le proprie capacità.

Analisi del rischio

Nonostante gli sforzi degli specialisti, le vulnerabilità sono presenti in quasi tutti i programmi, il che significa che c'è sempre una scappatoia per gli aggressori per preparare un exploit. Nel momento in cui gli sviluppatori rilasciano una patch (un piccolo programma per riparare i file vulnerabili), il malware può causare danni enormi. Tutti gli utenti sono a rischio, compresi i più attenti e attenti.

Le conseguenze dell'utilizzo di un exploit possono essere molto diverse. Dipende dall'attività impostata per i programmi dannosi: dall'interruzione del sistema alla perdita di grandi somme di denaro, informazioni riservate.

Puoi proteggere il tuo dispositivo dagli exploit se utilizzi programmi antivirus di aziende note che migliorano costantemente i loro prodotti. I rischi di infezione verranno ridotti mediante l'aggiornamento regolare del sistema operativo e dei programmi applicativi, il rifiuto di fare clic su collegamenti sospetti, l'ignoranza dei messaggi di spam e un'attenta attenzione alle transazioni finanziarie.

LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam