Mitkä ovat Exploits ja Exploit Kits?

Sisällysluettelo:

Mitkä ovat Exploits ja Exploit Kits?
Mitkä ovat Exploits ja Exploit Kits?

Video: Mitkä ovat Exploits ja Exploit Kits?

Video: Mitkä ovat Exploits ja Exploit Kits?
Video: 30 Ultimate Outlook Tips and Tricks for 2020 - YouTube 2024, Huhtikuu
Anonim

Olemme nähneet, mitä tarkoitetaan Tietoturvahaavoittuvuuksilla. Tänään näemme, mikä on Käyttää hyväkseen ja mitä ovat Exploit Kits. Kun haavoittuvuus havaitaan, käytetään hyväksikäyttöä, kunnes korjaustiedosto annetaan ongelman ratkaisemiseksi. Tämä on perusero haavoittuvuuksissa ja hyökkäyksissä. Katsokaamme nyt heitä hieman tarkemmin - mitkä ovat hyödyntää ja hyödyntää sarjoja.

Laastari ajoissa auttaa estämään hyötöjä. Tämän artikkelin kirjoittamishetkellä POODLE-haavoittuvuus oli suurin tunnettujen henkilöiden tiedossa oleva SSL 3.0: n alttius.

Mitkä ovat Exploits

Hyödyt perustuvat haavoittuvuuteen - ennen kuin ne on korjattu. Ne antavat hakkerien ja hyökkääjien suorittaa haitallisen koodin tietokoneellasi ilman, että edes tiedät siitä. Yhteinen käyttää Java-, Doc & PDF-dokumentteja, JavaScriptia ja HTML-tiedostoja.

Hyödyt voidaan määritellä seuraavasti:

Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.

Näin ollen on selvää, että "hyödyntäminen" seuraa "haavoittuvuuksia". Jos web-rikollinen havaitsee haavoittuvuuden jossakin tuotteessa Internetissä tai muualla, hän saattaa hyökätä järjestelmää, joka sisältää haavoittuvuuden, saadakseen jotain tai loukkaamasta valtuutettuja käyttäjiä käyttämästä tuotetta asianmukaisesti. Nollapäivän haavoittuvuus on ohjelmiston, laiteohjelmiston tai laitteiston reikä, jota käyttäjä, toimittaja tai kehittäjä ei vielä tunne, ja hakkerit käyttävät sitä ennen laittalaajennusta. Tällaisia hyökkäyksiä kutsutaan Nollan päivän hyökkäyksiksi.

Mitä ovat Exploit Kits

Exploit-sarjat ovat haittaohjelmia, joiden avulla voidaan hyödyntää ohjelmistojen ja palveluiden haavoittuvuuksia tai tietoturva-aukkoja. Lyhyesti sanottuna ne auttavat sinua hyödyntämään haavoittuvuuksia. Nämä hyödyntävät paketit sisältävät hyvän GUI-käyttöliittymän auttaakseen jopa keskimääräisiä tietokoneiden ja Internetin käyttäjiä kohdistamaan erilaisia heikkouksia. Tällaiset sarjat ovat näinä päivinä vapaasti käytettävissä Internetissä ja ne ovat mukana ohjeasiakirjoissa, jotta palvelun ostavat voivat käyttää sarjoja tehokkaasti. Ne ovat laittomia, mutta ne ovat vielä käytettävissä ja turvallisuusviranomaiset eivät voi tehdä sitä paljon, koska ostajat ja myyjät menevät nimettömiksi.

Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.

Exploit-sarjat ovat helposti saatavilla Internetissä. Sinun ei tarvitse mennä Darknet- tai Deepnet-verkostoon hankkimaan eräpakettia erillisenä ohjelmistona tai SaaS: ksi (ohjelmistoa palveluna). Vaikka Darknetissä on paljon saatavilla, maksut suoritetaan sähköisessä valuutassa, kuten Bitcoins. Normaalilla Internetillä on monia haittaohjelmia hakkereiden foorumeita, jotka myyvät hyväksikäyttösarjoja kokonaisuutena tai palveluna.

Microsoftin mukaan,

“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”

Hyödynäyttösarjoja päivitetään jatkuvasti - poistamaan haavoittuvuudet, jotka on korjattu ja lisätä uusia haavoittuvuuksia uusille haavoittuvuuksille. On sääli, että verkkorikolliset löytävät haavoittuvuuksia, ennen kuin ohjelmistotoimittajat ja kehittäjät tekevät sen. Tämä tekee siitä korkean tulotason liiketoiminnan, joka houkuttelee monia ostajien ostamiseen ja hyödyntää eri tuotteita omien etujensa mukaisesti. Pääasiallinen ohjelmisto on Windows, Java, Internet Explorer, Adobe Flash jne. - mahdollisesti niiden suuri suosio ja käyttö. Alla olevasta kaaviosta näet, mitkä prosenttiosuus hyötysarjasta kohdistuu siihen, mitkä tuotteet.

Suositeltava: