Co jsou to Exploits a Exploit Kits?

Obsah:

Video: Co jsou to Exploits a Exploit Kits?

Video: Co jsou to Exploits a Exploit Kits?
Video: TOP 10 Tajné funkce mobilu o kterých 90% lidí neví 2024, Březen
Co jsou to Exploits a Exploit Kits?
Co jsou to Exploits a Exploit Kits?
Anonim

Viděli jsme, co se chápe v bezpečnostních zranitelnostech v počítačovém jazyce. Dnes uvidíme, co je to Využívat a co to je Exploit Kity. Když je zjištěna chyba zabezpečení, použije se exploit, dokud se neobjeví patch k vyřešení této chyby zabezpečení. To je základní rozdíl v zranitelnosti a zneužití. Nyní je uvidíme podrobněji - co jsou exploity a exploitové soupravy.

Náplast v čase pomáhá při prevenci zneužívání. V době psaní tohoto článku byla chyba POODLE největší zranitelností známou osobám, které způsobily zneužití SSL 3.0.

Co jsou to Exploity?

Výhody jsou založeny na zranitelnosti - předtím, než jsou zpoplatněny. Umožňují hackerům a útočníkům spustit škodlivý kód na vašem počítači, aniž byste o tom věděli. Společné využívá naše dokumenty Java, Doc & PDF, JavaScript a HTML.

Jedno může definovat zneužití jako:

Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.

Je tedy jasné, že "zneužívá" po "zranitelnosti". Pokud webový kriminálník zjistí zranitelnost v jakémkoli produktu na internetu nebo jinde, může napadnout systém, který obsahuje tuto chybu zabezpečení, aby něco získal, nebo zbavit oprávněné uživatele řádného používání produktu. Zranitelnost v nultém dni je díra v softwaru, firmwaru nebo hardwaru, která zatím není známa uživateli, dodavateli nebo vývojáři a je využívána hackery dříve, než je vydána opravná zpráva. Takové útoky se nazývají Zero-day exploits.

Co jsou Exploit kity

Exploit Kity jsou škodlivé sady nástrojů, které lze využít k zneužití zranitelných míst nebo bezpečnostních dírů nalezených v softwaru a službách. Stručně řečeno, vám pomohou využít slabé stránky. Tyto exploitové sestavy obsahují dobré rozhraní GUI, které pomáhá i průměrným uživatelům počítače a Internetu zaměřit se na různé zranitelnosti. Takové sady jsou v těchto dnech volně k dispozici na internetu a přicházejí s dokumenty nápovědy, takže kupující služby mohou efektivně používat sady. Jsou nelegální, ale jsou ještě k dispozici a bezpečnostní agentury nemohou s tím nic dělat, protože kupující a prodejci jsou anonymní.

Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.

Exploit kity jsou snadno dostupné na internetu. Nemusíte jít do sítě Darknet nebo Deepnet, abyste si zakoupili vyuzitelnou sadu jako samostatný software nebo jako SaaS (software jako službu). Ačkoli je v Darknetu k dispozici mnoho, platby se mají provádět v elektronické měně, jako jsou Bitcoins. Existuje mnoho škodlivých hackerských fór na normálním internetu, které prodávají soubory exploit jako celek nebo jako službu.

Podle společnosti Microsoft,

“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”

Vývojové sady jsou neustále aktualizovány - vyloučení zranitelností, které byly opraveny, a přidání nových exploitů pro nové zranitelnosti. Je škoda, že weboví zločinci zjišťují zranitelnosti, než to učiní dodavatelé a vývojáři softwaru. To činí společnost s vysokými příjmy, která láká mnoho k nákupu staveb a využívání různých produktů pro jejich vlastní výhodu. Hlavním cílovým softwarem jsou Windows, Java, Internet Explorer, Adobe Flash atd. - možná díky obrovské popularitě a využití. Níže uvedený graf si můžete prohlédnout, jaký procentuální podíl využití kitu je zaměřen na které produkty.

Doporučuje: