Что такое эксплойт: Что такое эксплойты и почему их все так боятся?
Содержание
Что такое эксплойты и почему их все так боятся?
Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
Что такое эксплойт?
Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.
Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.
Microsoft закрыла уязвимость нулевого дня в Windows и аж 41 дырку в Internet Explorer, но бреши еще остались: http://t.co/RzSNpPd3oH
— Kaspersky Lab (@Kaspersky_ru) February 12, 2015
Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.
Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.
Как происходит заражение
Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей неизменно дает желаемый результат.
Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом.
Почему фишинг получил такое распространение и как от него уберечься: http://t.co/sezy73TbSb
— Kaspersky Lab (@Kaspersky_ru) October 1, 2014
Как поясняется в статье Securelist, эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.
После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак и так далее.
Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.
В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.
Эксплойты ходят стаями
Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.
Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:
Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь.
В эксплойт-паке Angler появился 0-day-эксплойт для Flash https://t.co/XC09OunPKY pic.twitter.com/1PhFaa7iTT
— Евгений Касперский (@e_kaspersky_ru) January 23, 2015
Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян. Подробнее читайте здесь.
Neutrino — набор от русскоязычных разработчиков, содержащий несколько эксплойтов Java. Neutrino прославился в прошлом году в связи с тем, что владелец выставил его на продажу по очень скромной цене — $34 тыс. Скорее всего, это было сделано после ареста некоего Paunch, создателя следующего набора, о котором мы хотим поговорить.
Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.
Автор эксплойт-кита Blackhole арестован в России http://t.co/ueTC9k5NvX
— Евгений Касперский (@e_kaspersky_ru) October 9, 2013
Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии», хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж.
Вывод
Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.
Что такое эксплойты и почему их все так боятся?
Tweet
Подобный метод используется в Kaspersky Internet Security и других продуктах «Лаборатории Касперского» — соответствующая часть наших защитных решений называется «Автоматическая защита от эксплойтов» (или AEP — Automatic Exploit Prevention). Характерное поведение эксплойтов помогает предотвратить заражение даже в случае эксплуатации ранее неизвестной уязвимости нулевого дня.
Более подробную информацию о технологии Automatic Exploit Prevention можно найти здесь.
Что такое эксплойты и как от них защититься
Что такое эксплойты?
На стадии разработки во все программы и сети встраиваются механизмы защиты от хакеров по типу замков, предупреждающих несанкционированные посягновения извне. Уязвимость же похожа на открытое окно, пробраться через которое не составит большого труда для злоумышленника. В случае с компьютером или сетью злоумышленники могут установить вредоносное ПО, воспользовавшись уязвимостью, с целью получить контроль или инфицировать систему в своих корыстных целях с соответствующими последствиями. Чаше всего все это происходит без ведома пользователя.
Как возникают эксплойты?
Эксплойты вызываются ошибками в процессе разработки программного обеспечения, в результате которых в системе защиты программ оказываются уязвимости, которые успешно используются киберпреступниками для получения неограниченного доступа к самой программе, а через нее дальше — ко всему компьютеру. Эксплойты классифицируются в соответствии с типом уязвимости, которая используется хакером: нулевого дня, DoS, спуфинг или XXS. Разумеется, разработчики программ в скором времени выпустят обновления безопасности с целью устранения найденных дефектов, однако до этого момента программа является по-прежнему уязвимой для злоумышленников.
Как распознать эксплойт?
Так как эксплойты используют бреши в механизмах безопасности программ, у рядового пользователя практически нет шансов определить их наличие. Именно поэтому чрезвычайно важно поддерживать установленные программы обновленными, в особенности своевременно устанавливать обновления безопасности, выпускаемые разработчиками программ. В случае, если разработчик ПО выпустит обновление безопасности для устранения известной уязвимости в своем ПО, но пользователь не установит его, то, к сожалению, программа не получит необходимые самые последние вирусные определения.
Как устранить эксплойт?
Ввиду того, что эксплойты являются последствием совершенных недочетов, их устранение входит в прямые обязанности разработчиков, поэтому именно авторы должны будут подготовить и разослать исправление ошибок. Тем не менее, обязанность поддерживать установленные программы обновленными и своевременно устанавливать пакеты обновлений, чтобы не дать хакерам шансов воспользоваться уязвимостями, лежит полностью на пользователе программы. Одним из возможных способов не пропустить самые свежие обновления — использовать менеджер приложений, который позаботится о том, чтобы все установленные программы были обновлены, или — что еще лучше — воспользоваться инструментом автоматического поиска и установки обновлений.
Как пресечь попытки хакеров воспользоваться уязвимостями сторонних программ
- Убедитесь, что вы установили самые свежие обновления безопасности и патчи для всех программ
- Чтобы быть в безопасности онлайн и оставаться в курсе событий, устанавливайте все обновления сразу после их выпуска
- Установите и используйте антивирус класса премиум, который способен автоматически обновлять установленные программы
Обезопасьте себя от эксплойтов
Полагайтесь на здравый смысл и следуйте базовым правилам безопасной работы в Интернете. Хакеры могут воспользоваться уязвимостью только в том случае, если им удастся получить доступ к вашему ПК. Не открывайте вложения в подозрительных сообщениях и не загружайте файлы из неизвестных источников. Поддерживайте установленные программы обновленными, а также своевременно устанавливайте обновления безопасности. Если хотите максимально упростить эту задачу, скачайте антивирус Avast, который не только обеспечит надежную защиту от всех типов вредоносного ПО, но и поможет с установкой самых свежих обновлений для сторонних программ.
Эксплойт, Exploit
Эксплойты (exploits) являются подвидом вредоносных программ. Термин связан с английским глаголом «to exploit», означающим «эксплуатировать, применять в своих интересах». Впрочем, эксплойт — это не обязательно отдельное приложение (исполняемый файл): он может иметь вид небольшого фрагмента вредоносного кода или набора команд, выполняемых в определенном порядке. Используя уязвимость в какой-либо системной или прикладной программе, эксплойт производит на устройстве жертвы несанкционированное действие. Как правило, оно позволяет повысить привилегии в целевой системе или выполнить произвольный код.
Цели работы эксплойта разнообразны: загрузка и установка вредоносных программ, повышение прав доступа, остановка работы системы, раскрытие конфиденциальных данных. Следует заметить, что сами эксплойты не осуществляют деструктивных действий напрямую: их задача — воспользоваться уязвимостью, чтобы обеспечить запуск вложенного в них кода. Все последующие операции выполняет именно вредоносная нагрузка, и от ее содержания зависит то, какой цели достигнет злоумышленник.
Классификация эксплойтов
Эксплойты (exploits) могут применяться к любым элементам компьютерной системы. Объектом атаки могут быть модули операционной системы, прикладные программы и даже аппаратные компоненты. Для успешной атаки необходимо заставить жертву перейти по ссылке, загрузить и открыть файл, чтобы эксплойт получил возможность проэксплуатировать нужную уязвимость.
Поскольку эксплойты разрабатываются для осуществления разных действий на зараженной системе, их можно классифицировать по объекту назначения:
- для браузеров и дополнений к ним;
- для операционных систем;
- для офисных программ, проигрывателей и другого прикладного программного обеспечения;
- для серверного программного обеспечения;
- для веб-сервисов, например WordPress, Joomla, Drupal;
- для аппаратных компонентов.
Эксплойты попадают в компьютер пользователя разными способами. В частности, может произойти прямое вмешательство злоумышленника в систему. Если сетевого доступа к атакуемой системе нет, то высылается письмо на электронную почту или сообщение через мессенджер со ссылкой на вредоносный код.
Объект воздействия
Эксплойты, являясь подвидом вредоносных программ, используются для воздействия на компьютерные устройства разных пользователей. Это могут быть машины коммерческих компаний, государственных структур, различных организаций. Также при помощи эксплойтов злоумышленники проникают в компьютерные системы рядовых пользователей для кражи личной информации, особенно имеющей отношение к финансам.
Источник угрозы
Создаются эксплойты киберпреступниками высокой квалификации, которые продают их на черном рынке другим злоумышленникам. В качестве элементов кибероружия они разрабатываются и используются спецслужбами.
Также эксплойты могут быть результатом работы специалистов по информационной безопасности, желающих показать, каким образом может эксплуатироваться обнаруженная ими уязвимость. В этом случае производители ПО оповещаются об уязвимостях до публикации эксплойта в открытом доступе.
Наконец, эксплойты иногда разрабатываются студентами и начинающими программистами для совершенствования своих умений.
Анализ риска
Несмотря на старания специалистов, уязвимости есть практически во всех программах, а значит, для злоумышленников всегда есть лазейка для подготовки эксплойта. К моменту, когда разработчики выпустят патч (небольшую программу для исправления уязвимых файлов), вредоносная программа может нанести огромный урон. Под угрозу попадают все пользователи, включая самых осторожных и внимательных.
Последствия применения эксплойта могут быть самыми разными. Это зависит от задачи, которая ставилась перед вредоносными программами: от нарушения работы системы до потери крупных денежных сумм, секретной информации.
Обезопасить свое устройство от эксплойта можно, если пользоваться антивирусными программами от известных компаний, которые постоянно совершенствуют свои продукты. Снизят риски заражения регулярное обновление операционной системы и прикладных программ, отказ от переходов по подозрительным ссылкам, игнорирование спам-сообщений, внимательное отношение к финансовым операциям.
Эксплойт — это… Что такое Эксплойт?
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
Классификация
В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (англ. remote) и локальные (англ. local).
- Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;
- Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.
Атака эксплойта может быть нацелена на различные компоненты вычислительной системы — серверные приложения, клиентские приложения или модули операционной системы. Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее — требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером).
Виды эксплойтов
Эксплойты, фактически, предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:
- Эксплойты для операционных систем
- Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
- Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
- Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
- Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)
- Другие эксплойты
Как выглядит эксплойт?
Эксплойт может распространяться в виде исходных текстов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемом или интерпретируемом языке программирования (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript)[1].
Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, такой как: переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т. д.
Актуальность
Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны — и взломщик, и производитель взламываемого программного обеспечения. Характер распространения этой информации определяет время, которое требуется разработчику до выпуска заплатки.
После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0day эксплойты, использующие недавно появившиеся уязвимости, которые еще не стали известны общественности[2].
Связки
Связки эксплойтов представляют из себя пакет эксплойтов сразу под несколько программ (версий) и/или под разные уязвимости в них. В последних версиях связок производится выбор эксплойта именно под конкретную программу пользователя.
См. также
Примечания
Ссылки
- xeon Эксплойты (рус.). Exploit.In.UA (18 февраля 2010).(недоступная ссылка — история) Проверено 18 февраля 2010.
Что такое эксплойты и наборы эксплойтов?
Мы увидели, что подразумевается под уязвимостями безопасности на компьютерном языке. Сегодня мы увидим, что такое эксплойт и что такое эксплойт . При обнаружении уязвимости следует эксплойт, пока не будет выпущено исправление для устранения уязвимости. Это основное различие в уязвимостях и подвигах. Теперь давайте рассмотрим их более подробно – что такое эксплойты и наборы эксплойтов.
Заплатка вовремя помогает в предотвращении подвигов. На момент написания этой статьи уязвимость POODLE была самой большой уязвимостью, известной людям, которые сделали SSL 3.0 подверженным эксплойтам.
Что такое подвиги
Эксплойты основаны на уязвимостях, прежде чем они будут исправлены. Они позволяют хакерам и злоумышленникам запускать вредоносный код на вашем компьютере, даже не подозревая об этом. Общее Использует наши в Java, Doc и PDF документы, JavaScript и HTML.
Можно определить эксплойты как:
Атаки на систему (где система может быть частью компьютера, компьютера или сети в целом; это может быть программное или аппаратное обеспечение, включая интрасети и их базы данных) для использования определенной уязвимости системы для личной/собственные преимущества/преимущества.
Таким образом, ясно, что «эксплойты» следуют за «уязвимостями». Если веб-преступник обнаруживает уязвимость в любом из продуктов в Интернете или где-либо еще, он или она может атаковать систему, содержащую эту уязвимость, чтобы что-то получить или лишить авторизованных пользователей правильного использования продукта. Уязвимость нулевого дня – это дыра в программном обеспечении, встроенном программном обеспечении или оборудовании, которая еще не известна пользователю, поставщику или разработчику и используется хакерами до выпуска патча для нее. Такие атаки называются подвигами нулевого дня.
Что такое наборы эксплойтов
Наборы эксплойтов – это вредоносные наборы инструментов, которые можно использовать для использования уязвимостей или дыр в безопасности, обнаруженных в программном обеспечении и сервисах. Короче говоря, они помогают вам использовать уязвимости. Эти наборы эксплойтов содержат хороший интерфейс с графическим интерфейсом, который помогает даже обычным пользователям компьютера и Интернета нацеливаться на различные уязвимости. Такие наборы в настоящее время свободно доступны в Интернете и поставляются с справочными документами, чтобы покупатели услуг могли эффективно использовать наборы. Они незаконны, но все же доступны, и службы безопасности не могут с этим поделать, поскольку покупатели и продавцы анонимны.
Наборы коммерческих эксплойтов существуют, по крайней мере, с 2006 года в различных формах, но более ранние версии требовали значительного технического опыта для использования, что ограничивало их привлекательность среди потенциальных злоумышленников. Это требование изменилось в 2010 году с первоначальным выпуском комплекта эксплойтов Blackhole, который был разработан для использования начинающими злоумышленниками с ограниченными техническими навыками – словом, любой, кто хотел стать киберпреступником и мог позволить себе заплатить за комплект, говорит Microsoft ,
Наборы эксплойтов легко доступны в Интернете. Вам не нужно заходить в Darknet или Deepnet, чтобы приобрести комплект эксплойтов в качестве отдельного программного обеспечения или в качестве SaaS (программное обеспечение как услуга). Несмотря на то, что в Darknet доступно много всего, платежи должны быть сделаны в электронной валюте, такой как биткойны. В обычном Интернете существует множество форумов злоумышленников, которые продают наборы эксплойтов в целом или в качестве услуги.
По словам Microsoft,
«В дополнение к транзакциям« один на один », в которых покупатели приобретают эксклюзивный доступ к эксплойтам, эксплойты также монетизируются с помощью наборов эксплойтов – коллекций эксплойтов, связанных вместе и продаваемых в качестве коммерческого программного обеспечения или в качестве услуги».
Наборы эксплойтов постоянно обновляются – для устранения уязвимостей, которые были исправлены, и для добавления новых эксплойтов для новых уязвимостей. Жаль, что веб-преступники обнаруживают уязвимости, прежде чем производители программного обеспечения и разработчики делают это. Это делает его бизнесом с высоким доходом, который побуждает многих покупать комплекты и использовать различные продукты в своих интересах. Основное программное обеспечение предназначено для Windows, Java, Internet Explorer, Adobe Flash и т. Д. – возможно, из-за их огромной популярности и использования. Вы можете увидеть график ниже, чтобы узнать, какой процент наборов эксплойтов предназначен для каких продуктов.
Помимо поддержания операционной системы и установленного программного обеспечения в актуальном состоянии и установки хорошего программного обеспечения для обеспечения безопасности в Интернете, таких инструментов, как Enhanced Mitigation Experience Toolkit, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus уязвимости Windows, уязвимости Сканер, Malwarebytes Anti-Exploit Tool и ExploitShield могут помочь вам выявить и исправить уязвимости и защитить себя от таких атак.
Антивирусы Dr.Web для защиты Windows, Android, macOS, Linux
Практически на каждом компьютере найдется «черный ход», через который злоумышленники могут проникнуть в ваш цифровой дом.
Компонент Защита от эксплойтов убережет от вредоносных объектов, пытающихся для проникновения в систему использовать уязвимости в популярных приложениях. При обнаружении попытки проникновения через уязвимость, Dr.Web принудительно завершает процесс атакуемой программы.
Эксплойт (от англ. exploit – использовать, эксплуатировать) – вредоносная программа, последовательность команд или специально написанный вредоносный код, использующие уязвимости в том числе для доставки троянцев в систему или для взлома ПО. Существуют также наборы эксплойтов – «эксплойт-паки», предназначенные для использования целого ряда уязвимостей.
Эксплойт позволяет злоумышленнику внедриться в систему незаметно. Даже если ОС настроена так, что при запуске программ (одна из которых может быть и вредоносной) она выдает предупреждение о старте приложения, вредоносный код может исполниться незаметно для пользователя, благодаря эксплуатации уязвимостей.
Dr.Web защищает от эксплойтов, перехватывая внедряющуюся через уязвимость программу.
Неуязвимых систем не существует!
Разработчики ПО стараются оперативно выпускать «заплаты» к известным уязвимостям. Например, компания Microsoft достаточно часто выпускает обновления безопасности. Но часть из них пользователи устанавливают с большим запозданием (или не устанавливают вовсе), что стимулирует злоумышленников как на поиск все новых уязвимостей, так и на использование уже известных, но не закрытых на стороне потенциальных жертв.
Узнайте больше
О том, как злоумышленники проникают в якобы защищенные системы, как создаются эксплойты, читайте в выпусках рубрики «Уязвимые» и «Незваные гости» проекта «Антивирусная правДА!».
Эксплойты
Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
Эксплойты — это специальные программы, созданные для эксплуатации уязвимостей в программном обеспечении, которым пользуются миллионы людей по всему миру. Использование уязвимостей в легитимном программном обеспечении для атак на компьютеры пользователей – одна из самых острых проблем индустрии информационной безопасности.
Эксплойты работают незаметно: чтобы стать жертвой преступников, пользователю достаточно случайно зайти на сайт, содержащий вредоносный код эксплойта, на взломанный сайт или открыть легитимный с виду файл с вредоносным кодом.
Эксплойты фактически предназначены для выполнения несанкционированных пользователем действий на уязвимой системе и могут быть подразделены по использованию уязвимостей:
- Эксплойты для операционных систем (Windows, Linux, Unix, Mac OS, iOS, Android и др.)
- Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и др.)
- Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и др.)
- Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB и др.)
- Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com и др.)
Эксплойт может распространяться в виде исходных кодов, исполняемых модулей и даже словесного описания использования уязвимости. Он может быть написан на любом языке программирования (наиболее часто используются: C/C++, Perl, Python, PHP, HTML+JavaScript).
Уязвимости позволяют заражать компьютер вредоносным ПО незаметно для пользователя, а зачастую – и для защитного решения, установленного на компьютере.
Если на компьютере пользователя в этот момент установлена необновленная уязвимая версия программного обеспечения, эксплойт сработает и незаметно загрузит с сервера злоумышленников дополнительное вредоносное ПО, которое, в зависимости от преследуемой цели, будет осуществлять нелегитимные действия: похищать персональные данные, использовать компьютер пользователя в качестве элемента бот-сети для рассылки спама, проведения DDoS-атак и т.д.
Проблема уязвимостей опасна еще и тем, что даже если пользователь опытен и следит за актуальностью версий программного обеспечения, установленного на его ПК, это не гарантирует ему защищенность от эксплойтов. Проблема в том, что между обнаружением уязвимости и выпуском патча, который ее закрывает, могут пройти часы, а иногда и недели, в течение которых эксплойты будут сохранять работоспособность и, соответственно, угрожать безопасности пользователей интернета.
Риск в данной ситуации может быть существенно снижен, но лишь в том случае, если пользователь работает с компьютером, защищенным качественным защитным решением, включающим технологии предотвращения атак через эксплойты.
По материалам сайта kaspersky.ru
эксплойт — определение
Эксплойт — это код, который использует уязвимость программного обеспечения или недостаток безопасности. Он написан либо исследователями безопасности как доказательная угроза, либо злоумышленниками для использования в своих операциях. При использовании эксплойты позволяют злоумышленнику получить удаленный доступ к сети и получить повышенные привилегии или проникнуть глубже в сеть.
В некоторых случаях эксплойт может использоваться как часть многокомпонентной атаки. Вместо использования вредоносного файла эксплойт может использовать другое вредоносное ПО, которое может включать в себя троянов-бэкдоров и шпионское ПО, которое может украсть информацию о пользователях из зараженных систем.
Эксплойты нулевого дня и комплекты эксплойтов
Основываясь на популярном использовании терминов эксплойтов, эксплойт называется эксплойтом нулевого дня, когда он используется для атаки на уязвимость, которая была идентифицирована, но еще не исправлена, также известная как уязвимость нулевого дня.
Эксплойты часто включаются в вредоносные программы, что позволяет им распространять и запускать сложные процедуры на уязвимых компьютерах. Наборы эксплойтов популярны в киберпреступном подполье, потому что они предоставляют консоли управления, набор эксплойтов, нацеленных на различные приложения, и несколько дополнительных функций, облегчающих запуск атаки.Впервые они были предложены в российском андерграунде в 2006 году.
Развитие эксплойтов
2006 г. и ранее |
|
2007 |
|
2008 |
|
2009 |
|
2010 |
|
2011 |
|
2012 |
|
2013 |
|
2014 |
|
2015 |
|
2016 |
|
Устранение уязвимостей
Virtual patching — одно из наиболее рекомендуемых решений по снижению рисков для предприятий.Виртуальное исправление работает в предположении, что эксплойты выбирают определенный путь к приложению и от него, чтобы использовать программный недостаток. Следовательно, можно создавать правила на сетевом уровне, которые могут управлять обменом данными с целевым программным обеспечением. Сканируя трафик на наличие используемых протоколов, вы можете в определенной степени предотвратить выполнение эксплойтами того, что они намеревались сделать.
Связанные термины: Эксплойт-комплект, эксплойт нулевого дня, файлы cookie, взлом, уязвимость, виртуальное исправление, SQL-инъекция, кросс-сторонние сценарии, Интернет вещей
Связанные документы или учебники:
Мониторинг уязвимостей: защищены ли ваши серверы от взлома?
Виртуальная установка исправлений в смешанных средах: как это работает для вашей защиты Инфографика по теме:
Уязвимость Shellshock: основы «Bash Bug»
Остановите смертельные угрозы / Blackhole Exploit Kit
Уклонение от компромисса: взгляд на пробелы в экспозиции
Интернет всего: уровни, протоколы и возможные атаки
Графика:
http: // about-угрозы.trendmicro.com/RelatedThreats.aspx?language=tw&name=Gateways+to+Infection%3A+Exploiting+Software+Vulnerabilities
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=tw&name=Gateways+to+Infection%3A+Exploiting+Software+Vulnerabilities
Ссылки:
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=tw&name=Gateways+to+Infection%3A+Exploiting+Software+Vulnerabilities
https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/exploit-kits-past-present-and-future
http: // blog.trendmicro.com/trendlabs-security-intelligence/monitoring-vulnerabilities-are-your-servers-exploit-proof/
Что такое компьютерный эксплойт? — Определение с сайта WhatIs.com
Компьютерный эксплойт, или эксплойт, — это атака на компьютерную систему, особенно та, которая использует преимущества определенной уязвимости, которую система предлагает злоумышленникам. Используемое как глагол, «эксплойт» относится к успешному выполнению такой атаки.
Эксплойт использует слабое место в операционной системе, приложении или любом другом программном коде, включая плагины приложений или программные библиотеки.Владельцы кода обычно выпускают исправление или патч в ответ. Пользователи системы или приложения несут ответственность за получение исправления, которое обычно можно загрузить у разработчика программного обеспечения в Интернете или оно может быть загружено автоматически операционной системой или приложением, которым он нужен. Невозможность установить исправление для данной проблемы подвергает пользователя опасности компьютерного эксплойта и возможности нарушения безопасности.
Виды компьютерных эксплойтов
Эксплойты безопасности бывают самых разных форм и размеров, но некоторые методы используются чаще, чем другие.Некоторые из наиболее распространенных уязвимостей веб-безопасности включают атаки с использованием SQL-инъекций, межсайтовое выполнение сценариев и подделку межсайтовых запросов, а также злоупотребление некорректным кодом аутентификации или неправильные настройки безопасности.
Компьютерные эксплойты можно разделить на несколько категорий в зависимости от того, как они работают, и какие типы атак они могут выполнять. Самый известный тип эксплойта — эксплойт нулевого дня, который использует уязвимость нулевого дня. Уязвимость нулевого дня возникает, когда часть программного обеспечения — обычно приложение или операционная система — содержит критическую уязвимость системы безопасности, о которой поставщику не известно.Уязвимость становится известной только тогда, когда обнаруживается хакер, использующий уязвимость, отсюда и термин эксплойт нулевого дня. Как только происходит такой эксплойт, системы, на которых запущено программное обеспечение, остаются уязвимыми для атаки до тех пор, пока поставщик не выпустит патч для исправления уязвимости, и патч не будет применен к программному обеспечению.
Компьютерные эксплойты могут характеризоваться ожидаемым результатом атаки, например отказом в обслуживании, удаленным выполнением кода, повышением привилегий, доставкой вредоносного ПО или другими вредоносными целями.Компьютерные эксплойты также могут характеризоваться типом эксплуатируемой уязвимости, включая эксплойты переполнения буфера, внедрение кода или другие типы уязвимостей проверки ввода и атаки по побочным каналам.
Как возникают эксплойты?
Хотя эксплойты могут возникать по-разному, один из распространенных способов — запуск эксплойтов с вредоносных веб-сайтов. Жертва может посетить такой сайт случайно, или ее могут обмануть, нажав на ссылку на вредоносный сайт в фишинговом письме или вредоносной рекламе.
Вредоносные веб-сайты, используемые для компьютерных эксплойтов, могут быть оснащены пакетами эксплойтов, программными инструментами, которые включают вредоносное программное обеспечение, которое можно использовать для проведения атак на различные уязвимости браузера с вредоносного веб-сайта или с веб-сайта, который был взломан. Такие атаки обычно нацелены на программное обеспечение, написанное на Java, браузеры без исправлений или плагины браузера, и они обычно используются для развертывания вредоносных программ на компьютере жертвы.
Автоматизированные эксплойты, например, запускаемые вредоносными веб-сайтами, часто состоят из двух основных компонентов: кода эксплойта и кода оболочки.Код эксплойта — это программа, которая пытается использовать известную уязвимость. Код оболочки — это полезная нагрузка эксплойта — программного обеспечения, предназначенного для запуска после взлома целевой системы. Код оболочки получил свое название от того факта, что некоторые из этих полезных данных открывают командную оболочку, которую можно использовать для выполнения команд в целевой системе; однако не весь код оболочки на самом деле открывает командную оболочку.
Известные уязвимости и эксплойты
В последние годы для совершения массовых утечек данных и атак вредоносных программ использовалось множество известных эксплойтов.Например, в 2016 году Yahoo объявила о взломе, произошедшем несколькими годами ранее, в результате утечки данных 1 миллиарда пользователей. Злоумышленники получили доступ к учетным записям электронной почты пользователей, поскольку пароли были защищены с помощью MD5 — слабого и устаревшего алгоритма хеширования.
Одним из самых известных эксплойтов последних лет является EternalBlue, который атакует исправленную уязвимость в протоколе блокировки сообщений Windows Server. Эксплойт, приписываемый Агентству национальной безопасности, был обнародован группой Shadow Brokers в этом году и позже использовался злоумышленниками в атаках программ-вымогателей WannaCry и NotPetya.
Совсем недавно компания Equifax, предоставляющая кредитные отчеты, подверглась серьезной утечке данных после того, как злоумышленники использовали критическую уязвимость в инфраструктуре Apache Struts, которая использовалась в одном из веб-приложений компании. Ранее в этом году был выпущен патч для критической уязвимости, которая эксплуатировалась в «дикой природе», но Equifax не обновляла свое веб-приложение до тех пор, пока злоумышленники не были обнаружены.
Что такое эксплойт? | UpGuard
Эксплойт — это часть программного обеспечения, данных или последовательности команд, которые используют уязвимость, чтобы вызвать непреднамеренное поведение или получить несанкционированный доступ к конфиденциальным данным.
После выявления уязвимостей они публикуются в Common Vulnerabilities and Exposures (CVE).
CVE — это бесплатный словарь уязвимостей, разработанный для повышения глобальной кибербезопасности и киберустойчивости путем создания стандартизированного идентификатора для данной уязвимости или уязвимости.
Как работают эксплойты?
Эксплойты используют брешь в системе безопасности в операционной системе, программном обеспечении, компьютерной системе, устройстве Интернета вещей (IoT) или другую уязвимость в системе безопасности.
Как только эксплойт был использован, он часто становится известен разработчикам программного обеспечения уязвимой системы или программного обеспечения, и часто исправляется с помощью патча и становится непригодным для использования.
Вот почему многие киберпреступники, а также военные или правительственные учреждения не публикуют эксплойты в CVE, а предпочитают хранить их в тайне.
Когда это происходит, уязвимость называется уязвимостью нулевого дня или эксплойтом нулевого дня.
Одним из известных примеров того, как государственное агентство (АНБ) решило сохранить конфиденциальность уязвимости программного обеспечения, является EternalBlue.
EternalBlue использовал устаревшие версии операционной системы Microsoft Windows, в которых использовалась устаревшая версия протокола Server Message Block (SMB).
Киберпреступники разработали червя-вымогателя WannaCry, который использовал EternalBlue и распространился примерно на 200 000+ компьютеров в 150 странах с ущербом от сотен миллионов до миллиардов долларов до того, как EternalBlue был исправлен.
Несмотря на то, что разработчики программного обеспечения выпустили исправление для исправления EternalBlue, эта известная уязвимость продолжает представлять большой риск для кибербезопасности из-за того, что пользователи не приняли исправление.
Какие бывают типы эксплойтов?
Эксплойты можно разделить на пять широких категорий:
- Аппаратное обеспечение: Плохое шифрование, отсутствие управления конфигурацией или уязвимость встроенного ПО.
- Программное обеспечение: Нарушения безопасности памяти (переполнение буфера, чтение, висячие указатели), ошибки проверки ввода (внедрение кода, межсайтовый скриптинг (XSS), обход каталога, внедрение электронной почты, атаки на строку формата, внедрение заголовка HTTP, Разделение HTTP-ответа, SQL-инъекция), ошибки, связанные с путаницей привилегий (кликджекинг, подделка межсайтовых запросов, атака с отказом FTP), условия гонки (гонки символических ссылок, ошибки времени проверки до времени использования), побочный канал атаки, атаки по времени и сбои пользовательского интерфейса (обвинение жертвы, состояние гонки, усталость от предупреждений).
- Сеть: Незашифрованные линии связи, атаки типа «злоумышленник в середине», захват домена, типосквоттинг, низкая безопасность сети, отсутствие аутентификации или паролей по умолчанию.
- Персонал: Плохая политика и процесс приема на работу, отсутствие обучения по вопросам безопасности, плохое соблюдение политики информационной безопасности, неправильное управление паролями или попадание в число распространенных атак социальной инженерии, таких как фишинг, целевой фишинг, предтексты, ловушка меда, smishing, waterholing и т. Д. китобойный промысел.
- Физическое место: Плохая физическая безопасность, несанкционированный доступ и отсутствие контроля доступа к карточкам-ключам.
В каждой из этих категорий мы можем разделить уязвимости на две группы: известные уязвимости и эксплойты нулевого дня:
- Известные уязвимости: Эксплойты, о которых исследователи безопасности знают и задокументировали. Эксплойты, нацеленные на известные уязвимости, часто уже исправлены, но по-прежнему остаются реальной угрозой из-за медленного исправления.
- Эксплойты нулевого дня: Уязвимости, о которых не сообщалось широкой публике или которые не были перечислены в CVE. Это означает, что киберпреступники обнаружили эксплойт до того, как разработчики смогли выпустить патч, а в некоторых случаях разработчик может даже не знать об уязвимости.
Как возникают эксплойты?
Есть несколько способов возникновения эксплойтов:
- Удаленные эксплойты: Работает по сети и использует уязвимость без предварительного доступа к уязвимой системе.
- Локальные эксплойты: Требуется предварительный доступ к уязвимой системе и увеличивает привилегии злоумышленника по сравнению с привилегиями, предоставленными администратором безопасности.
- Клиентские эксплойты: Эксплойты против клиентских приложений существуют и обычно состоят из модифицированных серверов, которые отправляют эксплойт при доступе к клиентскому приложению. Они также могут требовать взаимодействия со стороны пользователя и полагаться на методы социальной инженерии, такие как фишинг или целевой фишинг, для распространения или рекламного ПО.
В общем, эксплойты предназначены для нарушения конфиденциальности, целостности или доступности (триада CIA) программного обеспечения или системы.
Многие киберпреступники пытаются добиться этого, нацеливаясь на несколько векторов атак, сначала получая ограниченный доступ, а затем используя вторую уязвимость для повышения привилегий до получения корневого доступа.
Вот почему те, кому поручено защищать информационную безопасность, сетевую безопасность и безопасность данных, должны использовать глубокую защиту.
Например, злоумышленник может нарушить конфиденциальность компьютера, установив на компьютер вредоносное ПО, целостность веб-страницы, внедрив вредоносный код в веб-браузер, или доступность, выполнив распределенную атаку отказа в обслуживании (DDoS). ботнетом троянов.
Что такое эксплойт-кит?
Комплект эксплойтов — это программа, которую злоумышленники могут использовать для запуска эксплойтов против известных уязвимостей в обычно устанавливаемом программном обеспечении, таком как Adobe Flash, Java и Microsoft Silverlight.
Типичный набор эксплойтов включает консоль управления, уязвимости, нацеленные на различные приложения, и несколько подключаемых модулей, которые упрощают запуск кибератаки.
Из-за своей автоматизации наборы эксплойтов являются популярным методом распространения различных типов вредоносных программ и получения прибыли.Создатели наборов эксплойтов могут предлагать свои эксплойты как услугу или как разовую покупку.
Как снизить риск эксплойтов?
Ваша организация может снизить риск эксплойтов, установив все программные исправления сразу после их выпуска, обеспечивая осведомленность о кибербезопасности и обучение OPSEC, а также вкладывая средства в программное обеспечение безопасности, такое как антивирус, автоматическое обнаружение утечек учетных данных и обнаружение раскрытия данных.
Также полезно разбираться в облачной безопасности, поскольку безопасность S3 несовершенна по своей конструкции.
Другой, часто упускаемый из виду вектор атаки, представляющий значительный риск для кибербезопасности, — это сторонние поставщики.
Ваши поставщики, которые обрабатывают конфиденциальные данные (например, защищенную медицинскую информацию (PHI), личную информацию (PII) или биометрические данные), могут стать объектами корпоративного шпионажа или кибератак, если их кибербезопасность хуже, чем у вашей организации.
Управление рисками поставщиков становится все более важной частью управления информационными рисками, инвестируйте в разработку надежной сторонней системы управления рисками, политики управления поставщиками и процесса оценки рисков кибербезопасности.
Спрашивайте у текущих и потенциальных поставщиков их отчет о проверке SOC 2 и избегайте поставщиков, которые не соответствуют вашим стандартам безопасности.
Риск третьих сторон и риск третьих сторон лежат в основе многих утечек и утечек данных. Поскольку стоимость утечки данных с участием третьих лиц достигает в среднем 4,29 миллиона долларов, компания платит за предотвращение утечки данных.
Если ваша группа безопасности небольшая, рассмотрите возможность автоматизации управления рисками поставщиков.
Короче говоря, сосредоточьтесь на предотвращении эксплойтов, а не на их устранении.Даже если вы узнаете, что подверглись нападению, IP-атрибуция и цифровая криминалистика не всегда смогут дать вам ответы.
Какие бывают примеры эксплойтов?
В 2016 году Yahoo объявила об утечке более 1 миллиарда учетных записей пользователей, что сделало это одной из крупнейших утечек данных за всю историю. Злоумышленники смогли получить доступ, потому что Yahoo использовал слабый и устаревший алгоритм хеширования под названием MD5.
Другой известный пример — шифровальщик-вымогатель WannaCry, который использовал уязвимость EternalBlue.EternalBlue был украден и просочился группой под названием Shadow Brokers за несколько месяцев до атаки.
Хотя EternalBlue был быстро исправлен, большая часть успеха WannaCry была связана с тем, что организации не устанавливали исправления или не использовали старые системы Windows.
Как UpGuard может защитить вашу организацию от эксплойтов
В UpGuard мы можем защитить ваш бизнес от утечки данных и помочь вам постоянно контролировать состояние безопасности всех ваших поставщиков.
Не ждите, пока кибератака нанесет ущерб вашему бизнесу, НАЖМИТЕ ЗДЕСЬ , чтобы получить БЕСПЛАТНУЮ пробную версию UpGuard!
Уязвимости | Что такое уязвимость системы безопасности?
Что такое уязвимость?
Ошибки случаются даже в процессе построения и кодирования технологий.То, что осталось после этих ошибок, обычно называют ошибкой. Хотя ошибки сами по себе не вредны (за исключением потенциальной производительности технологии), многие из них могут быть использованы злоумышленниками — они известны как уязвимости. Уязвимости можно использовать для того, чтобы заставить программное обеспечение действовать не так, как предполагалось, например, собирать информацию о текущих средствах защиты.
Как только ошибка определяется как уязвимость, она регистрируется MITER как CVE, или обычная уязвимость или уязвимость, и ей присваивается оценка общей системы оценки уязвимостей (CVSS), чтобы отразить потенциальный риск, который она может представить вашей организации.Этот центральный список CVE служит ориентиром для сканеров уязвимостей.
Вообще говоря, сканер уязвимостей будет сканировать и сравнивать вашу среду с базой данных уязвимостей или списком известных уязвимостей; чем больше информации у сканера, тем точнее его работа. Как только команда получит отчет об уязвимостях, разработчики могут использовать тестирование на проникновение как средство определения слабых мест, чтобы устранить проблему и избежать ошибок в будущем.При частом и последовательном сканировании вы начнете видеть общие черты между уязвимостями для лучшего понимания всей системы. Узнайте больше об управлении уязвимостями и сканировании здесь.
Примеры уязвимостей безопасности
Уязвимость системы безопасности — это слабое место, недостаток или ошибка, обнаруженная в системе безопасности, которая может быть использована агентом угрозы для взлома защищенной сети.
Существует ряд уязвимостей системы безопасности, но некоторые из наиболее распространенных примеров:
- Сломанная проверка подлинности: Когда учетные данные проверки подлинности скомпрометированы, сеансы пользователя и идентификаторы могут быть перехвачены злоумышленниками, чтобы выдать себя за исходного пользователя.
- Внедрение SQL: Являясь одной из наиболее распространенных уязвимостей безопасности, инъекции SQL пытаются получить доступ к содержимому базы данных с помощью внедрения вредоносного кода. Успешная SQL-инъекция может позволить злоумышленникам украсть конфиденциальные данные, подделать идентификационные данные и участвовать в ряде других вредоносных действий.
- Межсайтовый скриптинг: Как и SQL-инъекция, атака межсайтового скриптинга (XSS) также внедряет вредоносный код в веб-сайт. Однако атака с использованием межсайтовых сценариев нацелена на пользователей веб-сайта, а не на сам веб-сайт, что подвергает конфиденциальную информацию пользователя риску кражи.
- Подделка межсайтовых запросов: Атака с подделкой межсайтовых запросов (CSRF) направлена на то, чтобы обманом заставить аутентифицированного пользователя выполнить действие, которое он не собирался делать. В сочетании с социальной инженерией это может заставить пользователей случайно предоставить злоумышленнику личные данные.
- Неверная конфигурация безопасности: Любой компонент системы безопасности, который может быть задействован злоумышленниками из-за ошибки конфигурации, может рассматриваться как «Неверная конфигурация безопасности.”
Что такое эксплойт?
Эксплуатация — это следующий шаг в игре злоумышленника после обнаружения уязвимости. Эксплойты — это средства, с помощью которых хакеры могут использовать уязвимость для злонамеренных действий; к ним относятся части программного обеспечения, последовательности команд или даже комплекты эксплойтов с открытым исходным кодом.
Что такое угроза?
Угроза — это гипотетическое событие, при котором злоумышленник использует уязвимость. Сама угроза обычно включает эксплойт, так как хакеры часто делают свой ход.Хакер может использовать несколько эксплойтов одновременно после оценки того, что принесет наибольшее вознаграждение. Хотя на данном этапе еще не произошло ничего катастрофического, это может дать команде безопасности или отдельному человеку представление о том, нужно ли составлять план действий в отношении конкретных мер безопасности.
Хотя может показаться, что вы постоянно слышите о новой атаке или киберугрозе в мире, эти термины могут помочь дать дополнительный контекст для этапов и опасностей, с которыми профессионалы в области безопасности сталкиваются ежедневно.Итак, что вы можете сделать, чтобы снизить общий риск? Для упреждающего подхода просканируйте свою среду на наличие уязвимостей с помощью инструмента управления уязвимостями. Чтобы оперативно реагировать на нежелательные действия, система управления информацией и событиями безопасности (SIEM) представляет собой систематический процесс, который может упростить контроль того, что происходит в вашей сети. Инструменты SIEM могут помочь компаниям создать надежную проактивную защиту, которая защищает свою среду от угроз, эксплойтов и уязвимостей.
Computer exploit — Что такое эксплойт нулевого дня?
Что нужно знать о компьютерных эксплойтах
Компьютерные эксплойты.Какие они и почему вам это нужно?
Вы когда-нибудь замечали, как разработчики программного обеспечения постоянно исправляют и обновляют свое программное обеспечение — иногда выпускают обновления всего через несколько дней после первоначального выпуска программного обеспечения?
Это потому, что каждая часть программного обеспечения, которым вы владеете и будете когда-либо владеть в вашей жизни, будет иметь уязвимости, которые киберпреступники могут найти и использовать в своих интересах — другими словами, «использовать». Не существует такого понятия, как программы, свободные от эксплойтов — всегда будут дыры. Компьютерное программное обеспечение прочно, как кусок швейцарского сыра.
С помощью эксплойтов злоумышленники могут получить доступ к вашему компьютеру и украсть конфиденциальную информацию или установить вредоносное ПО. Несмотря на снижение активности эксплойтов, киберпреступники продолжают прибегать к этому скрытому методу атаки. Имея это в виду, сейчас идеальное время, чтобы изучить тему эксплойтов и соответственно защитить себя. Так что прокрутите вниз, читайте и узнайте все, что вам нужно знать о компьютерных эксплойтах.
Что такое эксплойт? Определение эксплойта
Компьютерный эксплойт — это тип вредоносного ПО, которое использует ошибки или уязвимости, которые киберпреступники используют для получения незаконного доступа к системе.Эти уязвимости скрыты в коде операционной системы и ее приложений, ожидающих обнаружения и использования киберпреступниками. Обычно используемое программное обеспечение включает в себя саму операционную систему, браузеры, Microsoft Office и сторонние приложения. Иногда группы киберпреступников упаковывают эксплойты в так называемый комплект эксплойтов. Наборы эксплойтов упрощают злоумышленникам с ограниченными техническими знаниями использование эксплойтов и распространение вредоносных программ.
Чтобы лучше понять, что такое эксплойты, можно вспомнить дорогие цилиндровые замки для велосипедов и ноутбуков, популярные в начале 2000-х годов.Люди платили за эти замки более 50 долларов, полагая, что они обеспечивают безопасность их ценностей, пока кто-то не выложил в Интернет видео, демонстрирующее, как эти замки можно вскрыть за считанные секунды с помощью дешевой и доступной ручки Bic. Это вынудило производителей замков обновить свои замки, а потребителям пришлось перейти на новые замки с защитой от взлома. Это реальный подвиг системы физической безопасности. Что касается программного обеспечения, киберпреступники ищут хитрые уловки, как и парень с ручкой Bic, которые позволят им получить доступ к компьютерам, мобильным устройствам и сетям других людей.
Атаки с использованием эксплойтов часто начинаются с вредоносного спама и дополнительных загрузок. Киберпреступники обманом заставляют ничего не подозревающих жертв открыть зараженное вложение электронной почты или щелкнуть ссылки, которые перенаправляют на вредоносный веб-сайт. Зараженные вложения, часто документ Word или PDF, будут содержать код эксплойта, предназначенный для использования слабых мест приложения.
Drive-by загрузки используют уязвимости в вашем браузере, например, Internet Explorer или Firefox, или подключаемые модули, работающие в вашем браузере, такие как Flash.Вы можете посетить веб-сайт, который безопасно посещали в прошлом, но на этот раз веб-сайт был взломан, и вы даже не узнаете об этом. Кроме того, вы можете щелкнуть вредоносную ссылку в спам-письме, которое приведет вас на поддельную версию знакомого веб-сайта. И в особо сложных случаях вы можете посетить законный веб-сайт, на котором отображается реклама или всплывающее окно, зараженное вредоносным ПО, также известное как вредоносная реклама. При посещении сайта вредоносный код на веб-странице будет незаметно работать в фоновом режиме, загружая вредоносное ПО на ваш компьютер.
Киберпреступники используют эксплойты как средство для достижения какой-то злонамеренной цели, начиная от досадной проблемы и заканчивая серьезной неприятностью. Киберпреступники могут попытаться задействовать ресурсы вашего компьютера в зомби-ботнете в целях DDoS-атаки или майнить биткойны (криптоджекинг). Кроме того, киберпреступники могут попытаться установить рекламное ПО и завалить ваш рабочий стол рекламой. Киберпреступники могут захотеть проникнуть в вашу систему и напрямую украсть данные или установить вредоносное ПО, чтобы тайно собирать данные от вас с течением времени (шпионское ПО).Наконец, киберпреступники могут установить вредоносное ПО, которое шифрует все ваши файлы, и потребовать оплату в обмен на ключ шифрования (программа-вымогатель).
Что такое эксплойт нулевого дня?
Нулевой день! Один день в году мы делаем паузу, чтобы узнать скромного маленького нуля. Если бы только это было правдой. Фактически, эксплойт нулевого дня, также известный как эксплойт нулевого часа, представляет собой программную уязвимость, о которой никто, кроме киберпреступника, не знает, и для которой нет доступных исправлений. Как только эксплойт становится достоянием общественности, он перестает быть нулевым днем.Иногда известный эксплойт называют эксплойтом n-day, что указывает на то, что с момента публикации эксплойта прошло один или несколько дней.
Как только эксплойт нулевого дня становится общедоступной, производители программного обеспечения вступают в гонку с преступниками, чтобы исправить эксплойт, прежде чем преступники смогут воспользоваться преимуществами и пожинать плоды. К счастью, у исследователей есть сомнения. Если исследователи обнаруживают уязвимость до того, как это сделают преступники, исследователи обычно сообщают о недостатке производителю и дают им возможность исправить его, прежде чем сообщать общественности (и преступникам) в целом.
Активный поиск эксплойтов стал для некоторых хакеров спортом. На ежегодном конкурсе Pwn2own эксперты по эксплойтам получают деньги и призы за успешный взлом популярного программного обеспечения в различных категориях, включая веб-браузеры и корпоративные приложения. В качестве демонстрации своего интереса к безопасности программного обеспечения Microsoft и VMware спонсировали мероприятие Pwn2own в 2018 году.
Что касается активных действий производителей программного обеспечения в поиске и устранении эксплойтов, Дэвид Санчес, главный инженер-исследователь Malwarebytes, сказал: «Это правда, что Microsoft и другие производители программного обеспечения очень усердно работают над защитой своих приложений, таких как Office, и их использование стало трудным — почти невозможно.Охранники и киберпреступники все еще находят способ успешно их использовать. 100-процентная безопасность — это всего лишь иллюзия, но приложения Malwarebytes защищают людей максимально приближенно к этим 100-процентным ».
«100-процентная безопасность — это всего лишь иллюзия. Приложения Malwarebytes защищают людей максимально близко к этим 100 процентам ».
— Дэвид Санчес
Главный инженер-исследователь Malwarebytes
История компьютерных эксплойтов
Эксплойты стары как компьютеры. Как мы уже отмечали, все программное обеспечение имеет уязвимости, и за эти годы возникло несколько реальных проблем.Вот краткое изложение некоторых наиболее известных компьютерных эксплойтов.
Наше исследование величайших (то есть худших) эксплойтов в мире начинается в 1988 году с червя Морриса, одного из первых компьютерных червей и эксплойтов. Названный в честь своего создателя Роберта Таппана Морриса, одноименный червь был разработан, чтобы выяснить, насколько велик Интернет был в те первые годы становления, используя различные уязвимости для доступа к учетным записям и определения количества компьютеров, подключенных к сети. Червь вышел из-под контроля, несколько раз заразив компьютеры, одновременно запустив несколько копий червя, пока не закончились ресурсы для законных пользователей.Червь Морриса фактически превратился в DDOS-атаку.
Червь SQL Slammer покорил мир в 2003 году, включив в свой ботнет около 250 000 серверов, на которых запущено программное обеспечение Microsoft SQL Server. Как только сервер был заражен, он использовал бы точечный стиль атаки, генерируя случайные IP-адреса и отправляя на эти адреса зараженный код. Если бы на целевом сервере был установлен SQL Server, он тоже был бы заражен и добавлен в ботнет. В результате SQL Slammer 13 000 банкоматов Bank of America были отключены.
Червь Conficker 2008 года примечателен по нескольким причинам. Во-первых, он включил в свой ботнет множество компьютеров — по сообщениям, 11 миллионов устройств на пике популярности. Во-вторых, Conficker популяризировал тип использования вирусов-уловок для избежания обнаружения, названный алгоритмом генерации доменов (DGA). Короче говоря, метод DGA позволяет небольшому количеству вредоносных программ бесконечно взаимодействовать со своим сервером управления и контроля (C&C), генерируя новые домены и IP-адреса.
Созданный для атаки на ядерную программу Ирана, червь Stuxnet 2010 года использовал многочисленные уязвимости нулевого дня в Windows для получения доступа к системе.После этого червь смог самовоспроизводиться и распространяться из одной системы в другую.
Обнаруженный в 2014 году эксплойт Heartbleed использовался для атаки на систему шифрования, которая позволяет компьютерам и серверам конфиденциально взаимодействовать друг с другом. Другими словами, киберпреступники могут использовать эксплойт, чтобы подслушать ваш цифровой разговор. Система шифрования OPEN SSL использовалась на 17,5% или полумиллионе «безопасных» веб-серверов. Это много уязвимых данных. Поскольку это проблема для веб-сайтов, которые вы посещаете (на стороне сервера), а не на вашем компьютере (на стороне клиента), сетевые администраторы должны исправить этот эксплойт.Большинство авторитетных веб-сайтов были исправлены для этого эксплойта много лет назад, но не все, так что это все еще проблема, о которой нужно знать.
2017 год стал знаменательным для программ-вымогателей. Атаки программ-вымогателей WannaCry и NotPetya использовали уязвимости EternalBlue / DoublePulsar для Windows, чтобы проникнуть на компьютеры и удерживать данные в заложниках. В совокупности эти две атаки нанесли ущерб в размере 18 миллиардов долларов по всему миру. Атака NotPetya, в частности, временно нанесла ущерб — среди многих других — шоколадной фабрике Cadbury и производителю презервативов Durex.Гедонисты всего мира затаили дыхание, пока эксплойт не был исправлен.
Атаки Equifax 2017 года можно было бы избежать, если бы кредитное бюро приложило больше усилий для поддержания своего программного обеспечения в актуальном состоянии. В данном случае программная ошибка, которую киберпреступники использовали для взлома сети передачи данных Equifax, была уже хорошо известна, и был доступен патч. Вместо того, чтобы что-то исправлять, Equifax и их устаревшее программное обеспечение позволяли киберпреступникам красть личную информацию сотен миллионов клиентов в США.»Спасибо.»
Теперь, прежде чем вы, пользователи Apple, начнете думать, что Mac невосприимчивы к атакам на основе эксплойтов, рассмотрите вызывающую передергивание корневую ошибку 2017 года, которая позволила киберпреступникам просто ввести слово «root» в поле имени пользователя и дважды нажать Return, чтобы получить полный доступ к компьютеру. Эта ошибка была быстро исправлена до того, как киберпреступники смогли воспользоваться ею, но это просто показывает, что любое программное обеспечение может содержать уязвимые места. В частности, мы сообщали, что количество эксплойтов для Mac растет.К концу 2017 года уникальных угроз на платформе Mac было на 270 процентов больше, чем в 2016 году.
В последнее время в мире браузерных эксплойтов мало новостей. С другой стороны, набор эксплойтов Office набирает обороты. С 2017 года мы заметили рост использования наборов эксплойтов для Office. Осенью того же года мы впервые сообщили о множестве инновационных эксплойтов Word, в том числе об одном, скрытом в поддельных уведомлениях IRS, и о другой атаке нулевого дня, скрытой в документах Word, которая практически не требует взаимодействия со стороны жертвы.Сейчас мы видим новый тип набора эксплойтов Office, который не использует макросы; т.е. специальный код, встроенный в документ, чтобы делать свою грязную работу. Этот комплект эксплойтов вместо этого использует документ как приманку при запуске автоматической загрузки, которая развертывает эксплойт.
В последнее время киберпреступники внедряют бесфайловые вредоносные программы, названные так потому, что этот тип вредоносных программ не зависит от кода, установленного на целевом компьютере. Вместо этого бесфайловые вредоносные программы используют приложения, уже установленные на компьютере, эффективно превращая компьютер в оружие против себя и других компьютеров.
«Бесфайловое вредоносное ПО использует приложения, уже установленные на компьютере, эффективно превращая компьютер в оружие против себя и других компьютеров».
Эксплойты на мобильных устройствах: Android и iOS
Наибольшую озабоченность у мобильных пользователей вызывает установка приложений, не одобренных Google и Apple. Загрузка приложений вне Google Play Store и Apple App Store означает, что приложения не были проверены соответствующими компаниями. Эти ненадежные приложения могут пытаться использовать уязвимости в iOS / Android для получения доступа к вашему мобильному устройству, кражи конфиденциальной информации и выполнения других вредоносных действий.
Как защититься от эксплойтов?
Подвиги могут напугать. Означает ли это, что мы должны выбросить наши маршрутизаторы в окно и представить, что это компьютерный Dark Ages до интернета? Конечно нет. Вот несколько советов, если вы хотите проявить инициативу в отношении защиты от эксплойтов.
- Будьте в курсе. Вы регулярно обновляете свою операционную систему и все установленные вами приложения? Если вы ответили «нет», вы можете стать потенциальной жертвой киберпреступников.После того, как поставщику программного обеспечения становится известно об эксплойте нулевого дня и выпускается исправление, ответственность за исправление и обновление своего программного обеспечения ложится на отдельного пользователя. Фактически, эксплойты нулевого дня становятся более опасными и широко распространенными после того, как они становятся достоянием общественности, потому что более широкая группа злоумышленников использует в своих интересах эксплойт. Обратитесь к поставщикам программного обеспечения и узнайте, доступны ли какие-либо обновления или исправления. Если возможно, войдите в настройки программного обеспечения и включите автоматические обновления, чтобы эти обновления происходили автоматически в фоновом режиме без каких-либо дополнительных усилий с вашей стороны.Это устранит задержку между объявлением об уязвимости и ее исправлением. Киберпреступники охотятся на людей, которые забывают или просто не знают, что нужно обновлять и исправлять свое программное обеспечение.
- Обновите программное обеспечение. В некоторых случаях программное обеспечение становится настолько старым и громоздким, что производитель программного обеспечения перестает поддерживать его (отказ от программного обеспечения), что означает, что любые дополнительные обнаруженные ошибки не будут исправлены. Следуя предыдущему совету, убедитесь, что ваше программное обеспечение по-прежнему поддерживается производителем.Если это не так, обновитесь до последней версии или переключитесь на что-нибудь другое, что делает то же самое.
- Оставайтесь в безопасности в Интернете. Убедитесь, что в выбранном вами веб-браузере включены Microsoft SmartScreen или Google Safe Browsing. Ваш браузер будет проверять каждый посещаемый вами сайт на соответствие черным спискам Microsoft и Google и уводить вас от сайтов, которые, как известно, распространяют вредоносное ПО. Например, эффективные средства защиты от вредоносных программ, такие как Malwarebytes, также блокируют плохие сайты, предлагая вам несколько уровней защиты.
- Используй или потеряй. Хакеры взломают. Мы мало что можем с этим поделать. Но если нет программного обеспечения, нет и уязвимости. Если вы больше не пользуетесь программой, удалите ее с компьютера. Хакеры не могут взломать то, чего нет.
- Установите авторизованные приложения. Когда дело доходит до безопасности на мобильном устройстве, используйте только авторизованные приложения. Бывают случаи, когда вам может потребоваться выйти за пределы App Store и Google Play Store, например, когда вы проводите бета-тестирование нового приложения, но вы должны быть вдвойне уверены, что можете доверять разработчику приложения.Однако в целом придерживайтесь утвержденных приложений, которые были проверены Apple и Google.
- Использовать антивирусное программное обеспечение. Итак, вы приняли все необходимые меры предосторожности, чтобы избежать атак с использованием эксплойтов. А как насчет эксплойтов нулевого дня? Помните, что эксплойт нулевого дня — это уязвимость программного обеспечения, о которой знают только киберпреступники. Мы мало что можем сделать, чтобы защитить себя от неизвестных нам угроз. Или есть? Хорошая антивирусная программа, такая как Malwarebytes для Windows, Malwarebytes для Mac, Malwarebytes для Android или Malwarebytes для iOS, может упреждающе распознавать и блокировать использование вредоносных программ уязвимостей на вашем компьютере с помощью эвристического анализа атаки.Другими словами, если подозрительная программа имеет структуру и ведет себя как вредоносное ПО, Malwarebytes пометит ее и поместит в карантин.
Как эксплойты влияют на мой бизнес?
Во многих отношениях ваш бизнес представляет собой более ценную цель для киберпреступников и злоумышленников, чем индивидуальный потребитель: больше данных можно украсть, больше данных сохранить для выкупа и больше конечных точек для атаки.
Возьмем, к примеру, утечку данных Equifax. В этом случае киберпреступники использовали эксплойт в Apache Struts 2, чтобы получить доступ к сети Equifax и повысить свои привилегии пользователей.Как только злоумышленники оказались в сети, они сделали себя системными администраторами, получив доступ к конфиденциальным данным для миллионов потребителей. Никто не знает всех последствий атаки Equifax, но она может обойтись кредитному бюро в миллионы долларов. В настоящее время ведется коллективный иск, и отдельные лица подают Equifax в суд мелких тяжб, выиграв более 8000 долларов по каждому делу.
Помимо повышения привилегий, эксплойты могут использоваться для развертывания других вредоносных программ, как в случае с атакой программы-вымогателя NotPetya.NotPetya распространился по Интернету, нападая как на частных лиц, так и на предприятия. Используя эксплойты EternalBlue и MimiKatz для Windows, NotPetya закрепился в сети и распространился с компьютера на компьютер, блокируя каждую конечную точку, шифруя пользовательские данные и останавливая бизнес. Компьютеры, смартфоны, настольные телефоны VOIP, принтеры и серверы стали бесполезными. Общий ущерб, нанесенный предприятиям во всем мире, оценивается в 10 миллиардов долларов.
Так как же защитить свой бизнес? Вам нужно избавиться от слабых мест в вашей системе с помощью хорошей стратегии управления исправлениями.Вот некоторые вещи, о которых следует помнить, когда вы решите, что лучше для вашей сети.
- Реализовать сегментацию сети. Распространение данных на меньшие подсети уменьшает поверхность атаки — меньшие цели труднее поразить. Это может помочь ограничить нарушение доступа только к нескольким конечным точкам, а не ко всей вашей инфраструктуре.
- Обеспечить соблюдение принципа наименьших привилегий (PoLP). Короче говоря, дайте пользователям уровень доступа, необходимый им для выполнения своей работы, и не более того. Опять же, это помогает ограничить ущерб от взломов или атак программ-вымогателей.
- Будьте в курсе обновлений. Следите за вторником патчей и планируйте его соответствующим образом. Центр поддержки безопасности Майкрософт ведет блог со всей информацией о последних обновлениях. Вы также можете подписаться на их рассылку по электронной почте, чтобы быть в курсе того, что обновляется каждый месяц.
- Расставьте приоритеты для обновлений. День после вторника патчей иногда называют (язык твердо в щеку) эксплуатационной средой. Киберпреступники были осведомлены о потенциальных уязвимостях, и сейчас идет гонка за обновлением систем, прежде чем у киберпреступников появится шанс атаковать.Чтобы ускорить процесс исправления, вам следует рассмотреть возможность запуска обновлений на каждой конечной точке из одного центрального агента, а не оставлять его на усмотрение каждого конечного пользователя в свое время.
- Проверяйте обновления постфактум. Патчи предназначены для исправления программного обеспечения, но иногда исправления в конечном итоге все ломают. Стоит следить за тем, чтобы исправления, которые вы установили в свою сеть, не ухудшали ситуацию, и удалите их по мере необходимости.
- Избавьтесь от ненужного ПО. Иногда бывает трудно избавиться от старого программного обеспечения, срок годности которого истек, особенно в крупном бизнесе, где цикл закупок движется с безотлагательностью, но прекращение выпуска программного обеспечения — действительно худший сценарий для любого сетевого или системного администратора.Киберпреступники активно ищут системы с устаревшим программным обеспечением, поэтому замените его как можно скорее.
- Конечно, хорошее программное обеспечение для защиты конечных точек является неотъемлемой частью любой программы защиты от эксплойтов. Рассмотрим Malwarebytes. Благодаря Malwarebytes Endpoint Protection и Malwarebytes Endpoint Detection and Response у нас есть решение для всех потребностей вашего бизнеса в области безопасности.
Наконец, если все это не утолило ваш голод в знаниях об эксплойтах, вы всегда можете прочитать больше об эксплойтах в блоге Malwarebytes Labs.
Новости о эксплойтах
Exploit kit отзывов:
Что такое компьютерный эксплойт? | Определение эксплойта
Как работают эксплойты?
Программные эксплойты
не могли бы существовать без конструктивного недостатка программного обеспечения, на которое нацелен эксплойт. Как только хакер обнаружит этот недостаток — уязвимость — он может написать компьютерный эксплойт, который, ну, эксплуатирует его.
Многие хакеры используют эксплойты для распространения вредоносных программ.Вот пример того, как может работать такая эксплойт-атака: вы просматриваете Интернет и случайно попадаете на веб-сайт с вредоносной рекламой. Это объявление выглядит хорошо, но на самом деле оно содержит набор эксплойтов (подробнее о нем чуть позже), который сканирует ваш компьютер на наличие известных слабых мест.
Если он найден, объявление будет использовать эксплойт для доступа к вашему компьютеру через эту уязвимость программного обеспечения или брешь в системе безопасности. Затем он внедрит вредоносное ПО прямо в вашу систему.Когда для установки вредоносного ПО используются эксплойты, оно известно как полезная нагрузка .
С технической точки зрения кибер-эксплойты не считаются вредоносным ПО, поскольку в них нет ничего вредоносного. Опасность эксплойта исходит из того, что его пользователь делает после того, как использовал его для проникновения в вашу систему. Это не программа-вымогатель или вирус — такого понятия, как «вирус-эксплойт» или что-то в этом роде, не существует, но эксплойты часто используются для доставки вредоносного ПО в многоэтапных атаках.
В чем разница между эксплойтом и уязвимостью?
Уязвимости и эксплойты тесно связаны. Но хотя они связаны, это не совсем то же самое.
Уязвимость — это любое слабое место в программном приложении. Но не все уязвимости можно использовать для доставки вредоносных программ в целевые компьютерные системы. Некоторые уязвимости могут быть недоступны для использования — например, если другие системы безопасности не позволяют кому-либо что-либо с ними делать.В 2019 году в Windows 7 была обнаружена новая уязвимость, получившая название Bluekeep. Эта уязвимость была признана настолько опасной, что АНБ выпустило предупреждение системы безопасности.
Эксплойт — это атака, при которой использует программную уязвимость , чтобы вызвать какой-то непреднамеренный эффект в целевой системе, например, доставку вредоносного ПО или предоставление хакеру контроля или другого доступа. Даже если определенная уязвимость существует, непосредственной опасности нет, пока кто-то не выяснит, как создать для нее эксплойт.Но как только будет обнаружена уязвимость , вы можете быть уверены, что кто-то попытается разработать эксплойт.
Думайте о программе как о доме. Двери плотно заперты, но где-то на втором этаже кто-то оставил окно открытым. Это уязвимость. Если вор — хакер — захочет использовать эту уязвимость, чтобы проникнуть в дом, ему нужно будет использовать его с лестницей. Используя лестницу, чтобы добраться до второго этажа, вор может использовать открытое окно и попасть внутрь.
На иллюстрации выше окно слева заблокировано, поэтому уязвимости нет. Окно справа открыто и уязвимо, но слишком высоко, чтобы его можно было использовать. Окно посередине открыто, уязвимо и достаточно близко к земле, чтобы им можно было воспользоваться.
Конечно, не все уязвимости можно использовать — по крайней мере, пока. Окно на чердаке третьего этажа может быть открыто, но если у вора нет лестницы, достаточно длинной, чтобы добраться до него — то есть, если никто не создал эксплойт для использования этой уязвимости — тогда нет возможности использовать ( эксплуатировать) это.
Распространенные виды компьютерных эксплойтов
Существует столько же программных эксплойтов, сколько и программных уязвимостей, а новые эксплойты обнаруживаются почти каждый день. Эксплойты можно разделить на два типа в зависимости от того, исправил ли еще кто-либо целевую уязвимость.
Известные эксплойты
Когда кто-то обнаруживает уязвимость программного обеспечения, он часто предупреждает разработчика программного обеспечения, который затем может немедленно исправить уязвимость с помощью патча безопасности.Они также могут распространять информацию об уязвимости в Интернете, чтобы предупредить других. В любом случае разработчик (надеюсь) сможет отреагировать и исправить уязвимость до того, как эксплойт сможет ею воспользоваться.
Эти исправления безопасности затем отправляются пользователям через обновления программного обеспечения, поэтому вам всегда следует устанавливать обновления, как только вы о них узнаете. Любой эксплойт, нацеленный на уже исправленную уязвимость, называется известным эксплойтом , поскольку все уже знают о соответствующем недостатке безопасности.
Но вместо того, чтобы самостоятельно отслеживать все установленные программы на предмет обновлений, позвольте AVG TuneUp сделать это за вас. Его полностью автоматизированная функция Software Updater будет отслеживать ваши любимые программы и автоматически обновлять их, как только будут выпущены исправления, защищая ваш «дом» от хакеров, пытающихся проникнуть внутрь.
WannaCry и NotPetya — это два печально известных вида программ-вымогателей, использующих известный эксплойт Windows 7 под названием EternalBlue.Обе атаки произошли после того, как Microsoft уже исправила уязвимость. Но поскольку многие люди не беспокоятся об обновлении своего программного обеспечения, WannaCry и NotPetya смогли нанести ущерб в миллиарды долларов.
Эксплойты нулевого дня (неизвестные эксплойты)
Иногда эксплойты застают всех врасплох. Когда хакер обнаруживает уязвимость и немедленно создает для нее эксплойт, это называется эксплойтом нулевого дня , потому что эксплойт-атака происходит в тот же день, когда обнаружена уязвимость.На тот момент разработчик знал об уязвимости «нулевых дней».
Атаки с использованием эксплойтов нулевого дня очень опасны, поскольку нет очевидного или немедленного решения для уязвимости. Только злоумышленник обнаружил уязвимость, и только он знает, как ее использовать. Чтобы отреагировать на атаку, разработчик программного обеспечения должен создать патч, но он не сможет защитить тех, кто уже подвергся атаке.
Аппаратные эксплойты
Хотя программные эксплойты привлекают наибольшее внимание средств массовой информации, они не единственные существующие типы эксплойтов.Иногда хакеры могут использовать недостатки физического оборудования (и его прошивки) на вашем устройстве.
Meltdown и Spectre — две аппаратные уязвимости, которым было уделено серьезное внимание из-за их потенциальной опасности. В то время как диапазон угроз Meltdown ограничен любым устройством с процессором Intel — а значит, миллионами устройств — уязвимость Spectre присутствует в любом процессоре .
К счастью, еще не было создано эксплойтов для использования этих уязвимостей, и Intel, а также другие производители микросхем ввели исправления для снижения рисков.
Что такое набор эксплойтов?
Предприимчивые киберпреступники могут выбрать для себя набор эксплойтов, напоминающий швейцарский армейский нож. Это программный набор инструментов, содержащий множество известных эксплойтов, которые люди могут использовать для взлома уязвимых систем. Наборы эксплойтов позволяют людям без большого опыта программирования использовать эксплойты, поскольку им не нужно создавать свои собственные. И они часто настраиваются, поэтому пользователи могут добавлять к ним новые эксплойты.
Набор эксплойтов подобен программному набору инструментов со множеством инструментов (эксплойтов), которые можно использовать для взлома уязвимых компьютерных систем.
При использовании наборы эксплойтов анализируют потенциальную целевую систему, чтобы определить, есть ли в ней какие-либо уязвимости, для которых в комплекте имеется соответствующий эксплойт. Если подходящая уязвимость обнаружена, комплект будет использовать соответствующий эксплойт, чтобы предоставить пользователю доступ к целевой системе.
В прошлом многие наборы эксплойтов были ориентированы на плагины браузера, такие как Adobe Flash, поскольку вам приходилось обновлять их отдельно от обновления браузера. Теперь, когда современные браузеры поддерживают автоматические обновления, а Flash больше не пользуется популярностью, количество наборов эксплойтов в целом сокращается.
Но, несмотря на то, что их популярность падает, некоторые наборы эксплойтов все еще остаются жизнеспособными инструментами киберпреступности.
RIG, величина и нейтрино
RIG, Magnitude и Neutrino — три самых популярных набора эксплойтов. Вот как каждый из них выполняет свою работу.
RIG
RIG используется для доставки огромного количества полезных нагрузок, от программ-вымогателей и троянов до вредоносных программ для майнинга криптовалюты, которые используют компьютер жертвы для добычи криптовалюты.RIG, доступный по модели SaaS (программное обеспечение как услуга), может стать вашим по невысокой цене в 150 долларов в неделю.
Клиенты
RIG обычно засевают легитимные веб-сайты вредоносной рекламой. Эти объявления будут перенаправлять посетителей этого сайта на целевую страницу RIG (иногда напрямую, иногда в несколько этапов). Как только жертва достигает целевой страницы RIG, набор эксплойтов доставляет выбранную злоумышленником полезную нагрузку на ее компьютеры.
Величина
Magnitude существует с 2013 года, что делает его одним из старейших наборов эксплойтов, которые все еще существуют.Как и в случае с RIG, стратегия заражения Magnitude основана на вредоносной рекламе, но в настоящее время она нацелена на жертв в основном в Южной Корее и других странах Восточной Азии. И хотя RIG — это гибкий набор эксплойтов, который сочетается с различными полезными нагрузками, Magnitude работает со своим собственным штаммом программ-вымогателей.
Убрав Flash, Magnitude фокусируется на заражении пользователей Internet Explorer с помощью JavaScript. А поскольку Microsoft заменила устаревший Internet Explorer новым браузером Edge, нет никаких причин продолжать его использовать.Вы можете избежать атак Magnitude, просто переключившись на текущий браузер и операционную систему.
Нейтрино
На рынке наборов эксплойтов высока конкуренция. В 2016 году Neutrino был одним из самых востребованных наборов. Но в сентябре того же года разработчики Neutrino перестали сдавать в аренду свой набор эксплойтов новым клиентам. В наши дни он функционально мертв, уступив место другим комплектам, таким как Magnitude и RIG.
Neutrino работал так же, как и другие упомянутые выше наборы эксплойтов — он перенаправлял жертв на зараженные целевые страницы, где эксплойт мог воспользоваться уязвимостями в браузере жертвы.В случае Neutrino набор эксплойтов был нацелен на известные уязвимости в JavaScript.
Кто наиболее уязвим для атак с использованием эксплойтов?
Наиболее уязвимыми для атак эксплойтов являются те, кто никогда не обновляет свое программное обеспечение . Подумайте об этом — чем дольше какое-либо программное обеспечение находится на рынке, тем больше времени у людей есть на то, чтобы найти его уязвимости и создать для них эксплойты.
Наборы эксплойтов, о которых мы говорили чуть выше — RIG, Magnitude и Neutrino — основаны на устаревшем программном обеспечении, таком как Internet Explorer и Adobe Flash.И когда WannaCry и NotPetya использовали эксплойт EternalBlue, соответствующая уязвимость уже была исправлена — жертвы просто еще не обновили свое программное обеспечение.
Эксплойты нулевого дня являются исключением из этого правила. В этих случаях нет предупреждения — нет возможности установить исправление безопасности или обновление программного обеспечения — поэтому каждый, кто запускает целевое программное обеспечение, уязвим. Разработчики поспешат выпустить экстренные исправления при обнаружении уязвимостей нулевого дня, но людям все равно нужно обновлять свое программное обеспечение, если это не происходит автоматически.
По этой причине инструменты повышения производительности, такие как AVG TuneUp, являются отличным способом защитить ваш компьютер от известных эксплойтов, таких как EternalBlue. Встроенная в AVG TuneUp функция Software Updater автоматически отслеживает установленное программное обеспечение и избранные программы, а затем беспрепятственно обновляет их, так что вы всегда используете самые последние версии.
Как можно защититься от эксплойтов?
Хорошая новость заключается в том, что во многих случаях вы можете защитить себя от эксплойтов.Практикуя умные навыки компьютерной безопасности, вы сможете значительно защитить себя от атак с использованием эксплойтов. Вот краткий список ваших лучших тактик и приемов борьбы с эксплойтами:
Всегда обновляйте программное обеспечение. Любой эксперт по кибербезопасности, включая нас, скажет вам, что один из лучших способов защиты от эксплойтов — использовать только текущее программное обеспечение. Если ваше устройство позволяет автоматическое обновление программного обеспечения, как это делают большинство, включите этот процесс или используйте автоматическое обновление программного обеспечения, такое как AVG TuneUp.Если вам нужно вручную установить обновление, сделайте это, как только получите уведомление.
Создайте резервную копию файлов. Хотя обновленное программное обеспечение защитит вас от известных атак с использованием эксплойтов, мало что можно сделать, когда хакер обнаружит уязвимость нулевого дня. Но благодаря свежей резервной копии всех ваших самых важных файлов вы будете защищены в случае, если киберпреступник использует эксплойт, чтобы поразить ваш компьютер с помощью программы-вымогателя или другого типа вредоносного ПО, наносящего ущерб файлам.
При резервном копировании на внешний диск отключайте диск, когда вы его не используете, и храните отдельно от компьютера. Это предотвратит влияние вредоносных программ на содержимое вашего диска.
Используйте программное обеспечение от проверенных поставщиков. Этот совет касается автономных приложений, а также расширений и подключаемых модулей браузера. Надежные разработчики программного обеспечения гарантируют, что их продукты максимально защищены от взлома. А если появится эксплойт нулевого дня, они как можно скорее ответят патчем безопасности.
Запретить использование эксплойтов и других угроз бесплатно
Благодаря сканированию и обнаружению угроз в реальном времени надежный антивирус станет вашим самым сильным союзником в борьбе с эксплойтами. AVG AntiVirus FREE — это мощный и надежный инструмент кибербезопасности, который может защитить вас даже от эксплойтов нулевого дня.
Постоянные инновации позволяют нам опережать злоумышленников. AVG AntiVirus FREE оснащен обновленным веб-экраном, который блокирует опасные загрузки и вредоносные веб-сайты.Совместите это с круглосуточным программным мониторингом, который обнаруживает любую подозрительную активность на вашем компьютере, и вы будете хорошо защищены в случае возникновения какой-либо скрытой атаки с использованием эксплойтов.
Определение эксплойта Merriam-Webster
ex · ploit
| \ Ek-ˌsplȯit
, ik-ˈsplȯit
\
: акт, акт
особенно
: выдающийся, памятный или героический поступок.
смелый подвиг. книга о его юношеских подвигах. Я достал список подвигов профессора Челленджера и перечитал его под электрической лампой.- Артур Конан Дойл Около полуночи банда вернулась с различными предметами грабежа и рассказала о своих подвигах… — Сэр Вальтер Скотт. Раньше это было редкостью для ЦРУ. сотрудников, чтобы они рассказали о своих подвигах или недовольстве в печати. — Алекс Беренсон
ex · ploit
| \ ik-ˈsplȯit
, Ek-ˌsplȯit
\
эксплуатируется; эксплуатация; подвиги
переходный глагол
1
: для продуктивного использования : использовать
эксплуатируя свои таланты, эксплуатируйте слабость оппонента
2
: подло или несправедливо использовать в своих интересах
эксплуатации сельскохозяйственных рабочих-мигрантов
.