O que são explorações e kits de exploração?

Índice:

O que são explorações e kits de exploração?
O que são explorações e kits de exploração?

Vídeo: O que são explorações e kits de exploração?

Vídeo: O que são explorações e kits de exploração?
Vídeo: Migrando para Microsoft 365 - PROBLEMA RESOLVIDO - Como Desinstalar o Office antigo CORRETAMENTE - YouTube 2024, Maio
Anonim

Vimos o que se entende por Vulnerabilidades de Segurança no jargão do computador. Hoje vamos ver o que é um Explorar e o que são Kits de exploração. Quando uma vulnerabilidade é detectada, uma exploração segue, até que uma correção seja emitida para endereçar a vulnerabilidade. Essa é a diferença básica em vulnerabilidades e explorações. Agora vamos vê-los com mais detalhes - o que são exploits e exploits.

Um patch no tempo ajuda na prevenção de exploits. No momento de escrever este artigo, a vulnerabilidade POODLE era a maior vulnerabilidade conhecida por pessoas que tornavam o SSL 3.0 propenso a explorações.

O que são explorações

As explorações são baseadas em vulnerabilidades - antes de serem corrigidas. Eles permitem que hackers e invasores executem códigos mal-intencionados no seu computador, sem que você nem perceba isso. O comum explora o nosso em documentos Java, Doc e PDF, JavaScript e HTML.

Pode-se definir explorações como:

Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.

Assim, fica claro que “façanhas” seguem “vulnerabilidades”. Se um criminoso da Web detectar uma vulnerabilidade em qualquer um dos produtos na Internet ou em outro lugar, ele ou ela poderá atacar o sistema que contém a vulnerabilidade para ganhar algo ou privar usuários autorizados de usar o produto adequadamente. Uma vulnerabilidade de dia zero é um buraco no software, firmware ou hardware que ainda não é conhecido pelo usuário, fornecedor ou desenvolvedor, e é explorado por hackers antes que um patch seja emitido. Tais ataques são chamados de explorações de dia zero.

O que são kits de exploração?

Kits de exploração são kits de ferramentas maliciosos que podem ser usados para explorar vulnerabilidades ou falhas de segurança encontradas em software e serviços. Em resumo, eles ajudam você a explorar vulnerabilidades. Esses kits de exploração contêm uma boa interface GUI para ajudar até mesmo usuários comuns do computador e da Internet a visar diferentes vulnerabilidades. Esses kits estão disponíveis gratuitamente na Internet e vêm com documentos de ajuda, para que os compradores do serviço possam usar os kits de forma eficaz. Eles são ilegais, mas ainda estão disponíveis e as agências de segurança não podem fazer muito a respeito, pois os compradores e vendedores ficam anônimos.

Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.

Kits de exploração estão prontamente disponíveis na Internet. Você não precisa entrar no Darknet ou no Deepnet para comprar um kit de exploração como um software autônomo ou como um SaaS (software como serviço). Embora haja muito disponível no Darknet, os pagamentos devem ser feitos em moeda eletrônica, como os Bitcoins. Existem muitos fóruns de hackers maliciosos na Internet normal que vendem os kits de exploração como um todo ou como um serviço.

Segundo a Microsoft,

“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”

Os kits de exploração são constantemente atualizados - para eliminar vulnerabilidades que foram corrigidas e para adicionar novas explorações para novas vulnerabilidades. É uma pena que os criminosos da web encontrem vulnerabilidades, antes que os fornecedores e desenvolvedores de software o façam. Isso torna um negócio de alta renda que atrai muitos para comprar os kits e explorar os diferentes produtos para sua própria vantagem. Os principais softwares alvo são o Windows, o Java, o Internet Explorer, o Adobe Flash, etc. - possivelmente devido à sua imensa popularidade e uso. Você pode ver o gráfico abaixo para saber qual porcentagem de kits de exploração é direcionada para quais produtos.

Recomendado: