Ce sunt exploatările? (Și de ce ar trebui să vă pese)

    Wendy Zamora Wendy Zamora
    Acum 5 ani

exploatări

exploatări: nu sunt amenințările cibernetice ale mamei tale. La un moment dat în trecutul nu atât de îndepărtat, exploatările au fost responsabile pentru livrarea a 80% din malware către sistemele oamenilor. Dar exploatările par să se confrunte cu o perioadă de acalmie astăzi. Asta înseamnă că au plecat definitiv și putem lăsa garda jos? Sau este pur și simplu calmul dinaintea furtunii? Să descompun această amenințare ascuns, astfel încât să puteți cunoaște nu numai inamicul, dar, de asemenea, să fie pregătite în mod corespunzător ar trebui să se întoarcă atacurile exploata.

ce este un exploit?

un exploit este un program sau o bucată de cod care găsește și profită de un defect de securitate într-o aplicație sau sistem, astfel încât infractorii cibernetici să-l poată folosi în beneficiul lor, adică să-l exploateze.

infractorii cibernetici livrează frecvent exploit-uri computerelor ca parte a unui kit sau a unei colecții de exploit-uri găzduite pe site-uri web sau ascunse pe pagini de destinație invizibile. Când aterizați pe unul dintre aceste site-uri, kitul de exploatare vă amprentează automat computerul pentru a vedea pe ce sistem de operare vă aflați, ce programe și ați rulat și, cel mai important, dacă vreunul dintre acestea are defecte de securitate, numite vulnerabilități. Practic, se uită la computerul dvs. pentru a exploata punctele slabe—nu spre deosebire de troienii care au făcut-o cu călcâiul lui Ahile.

după descoperirea vulnerabilităților, kitul de exploatare folosește codul său pre-construit pentru a forța în mod esențial golurile deschise și pentru a livra malware, ocolind multe programe de securitate.

deci, exploatările sunt o formă de malware? Tehnic, nu. Exploatările nu sunt malware în sine, ci mai degrabă metode de livrare a malware-ului. Un kit de exploatare nu vă infectează computerul. Dar deschide ușa pentru a lăsa malware-ul să intre.

cum atacă exploatările?

oamenii întâlnesc cel mai adesea kituri de exploatare de pe site-uri web cu trafic mare. Infractorii cibernetici aleg de obicei site-uri populare, de renume, pentru a obține cea mai mare rentabilitate a investiției lor. Aceasta înseamnă că site-urile de știri pe care le citiți, site-ul web pe care îl utilizați pentru a răsfoi imobiliare sau magazinul online de unde vă cumpărați cărțile sunt toți candidați posibili. Site-uri precum yahoo.com, nytimes.com, și msn.com au fost compromise în trecut.

Deci tu esti navigarea pe web, oprirea de către un site web te iubesc, și site-ul compromis vă redirecționează în fundal, fără a deschide ORICE ferestre noi browser sau alertare în orice alt mod, astfel încât să puteți fi scanate pentru adecvare pentru infecție. Pe baza acestui lucru, sunteți fie selectat pentru exploatare, fie aruncat.

cum este compromis site-ul dvs. preferat? În două moduri: 1. O bucată de cod rău intenționat este ascunsă la vedere pe site (prin hacking bun de modă veche) 2. Un anunț care este afișat pe site-ul a fost infectat. Aceste anunțuri rău intenționate, cunoscute sub numele de malvertising, sunt deosebit de periculoase, deoarece utilizatorii nici măcar nu trebuie să facă clic pe anunț pentru a fi expuși amenințării. Ambele metode, site-urile hacked sau malvertising, vă redirecționează imediat (îndreptați browserul web) către o pagină de destinație invizibilă care găzduiește kitul de exploatare. Odată ajuns acolo, dacă aveți vulnerabilități pe computer, este de peste joc.

kitul de exploatare identifică vulnerabilitățile și lansează exploatările corespunzătoare pentru a renunța la sarcinile utile rău intenționate. Aceste sarcini utile (malware) poate executa apoi și infecta computerul cu tot felul de rău juju. Ransomware este o sarcină utilă preferată de kituri de exploatare în aceste zile.

ce software este vulnerabil?

în teorie, având suficient timp, fiecare software este potențial vulnerabil. Echipele criminale specializate petrec mult timp separând programele, astfel încât să poată găsi vulnerabilități. Cu toate acestea, ele se concentrează de obicei pe aplicațiile cu cea mai mare bază de utilizatori, deoarece prezintă cele mai bogate ținte. Ca și în cazul tuturor formelor de criminalitate informatică, este un joc de numere. Obiectivele de top ale aplicațiilor includ Internet Explorer, Flash, Java, Adobe Reader și Microsoft Office.

cum se luptă oamenii de securitate

companiile de Software înțeleg că programele pe care le dezvoltă pot conține vulnerabilități. Pe măsură ce se fac actualizări incrementale programelor pentru a îmbunătăți funcționalitatea, aspectul și experiența, la fel se fac și remedierile de securitate pentru a închide vulnerabilitățile. Aceste remedieri se numesc patch-uri și sunt adesea lansate într-un program regulat. De exemplu, Microsoft lansează un grup de patch-uri pentru programele lor în a doua marți a fiecărei luni, cunoscută sub numele de Patch Tuesday.

companiile pot lansa, de asemenea, patch-uri pentru programele lor ad-hoc atunci când este descoperită o vulnerabilitate critică. Aceste patch-uri, în esență, coase gaura astfel exploata kituri nu pot găsi drumul lor în și drop off pachetele lor malware.

problema cu patch-urile este că adesea nu sunt eliberate imediat după descoperirea unei vulnerabilități, astfel încât infractorii au timp să acționeze și să exploateze. Cealaltă problemă este că se bazează pe utilizatorii care descarcă acele actualizări „enervante” imediat ce ies. Majoritatea kiturilor de exploatare vizează vulnerabilități care au fost deja patch-uri de mult timp, deoarece știu că majoritatea oamenilor nu se actualizează în mod regulat.

pentru vulnerabilitățile software care nu au fost încă patch-uri de către compania care le produce, există tehnologii și programe dezvoltate de companii de securitate cibernetică care protejează programele și sistemele cunoscute a fi Favorite pentru exploatare. Aceste tehnologii acționează în esență ca bariere împotriva programelor vulnerabile și opresc exploatările în mai multe etape de atac, în acest fel, nu au niciodată șansa de a renunța la sarcina utilă rău intenționată.

tipuri de exploatări

exploatările pot fi grupate în două categorii: cunoscute și necunoscute, numite și exploatări de zi zero.

exploatările cunoscute sunt exploatări pe care cercetătorii de securitate le-au descoperit și documentat deja. Aceste exploatări profită de vulnerabilitățile cunoscute din programele și sistemele software (pe care probabil utilizatorii nu le-au actualizat de mult timp). Profesioniștii în securitate și dezvoltatorii de software au creat deja patch—uri pentru aceste vulnerabilități, dar poate fi dificil să țineți pasul cu toate patch-urile necesare pentru fiecare software-de aceea aceste exploatări cunoscute sunt încă atât de reușite.

exploatările necunoscute sau zero-days sunt utilizate pe vulnerabilități care nu au fost încă raportate publicului larg. Aceasta înseamnă că infractorii cibernetici fie au observat defectul înainte ca dezvoltatorii să-l observe, fie au creat un exploit înainte ca dezvoltatorii să aibă șansa de a remedia defectul. În unele cazuri, dezvoltatorii nu pot găsi chiar vulnerabilitatea în programul lor, care a dus la o exploata de luni de zile, dacă nu ani! Zilele Zero sunt deosebit de periculoase, deoarece chiar dacă utilizatorii au software-ul complet actualizat, acestea pot fi exploatate în continuare, iar securitatea lor poate fi încălcată.

cei mai mari infractori de exploatare

cele trei kituri de exploatare cele mai active în sălbăticie în acest moment sunt numite RIG, Neutrino și Magnitude. RIG rămâne cel mai popular kit și este utilizat atât în campaniile de malvertizare, cât și în campaniile de compromitere a site-urilor web pentru a infecta mașinile oamenilor cu ransomware. Neutrino este un kit fabricat în Rusia, care a fost folosit în campanii de publicitate malvertising împotriva editorilor de top și se ocupă de vulnerabilitățile Flash și Internet Explorer (de asemenea, pentru a oferi ransomware). Magnitudinea folosește malvertising-ul pentru a-și lansa atacurile, deși este strict concentrată asupra țărilor din Asia.

două campanii de exploatare Mai puțin cunoscute, Pseudo-Darkleech și EITest, sunt în prezent cele mai populare vehicule de redirecționare care utilizează site-uri web compromise. Acești infractori injectează cod în site-uri precum WordPress, Joomla sau Drupal și redirecționează automat vizitatorii către o pagină de destinație exploit kit.

ca și în cazul tuturor formelor de amenințări cibernetice, exploatări, metodele lor de livrare și malware-ul pe care îl aruncă sunt în continuă evoluție. Este o idee bună să rămâneți la curent cu cele mai comune forme pentru a vă asigura că programele pe care le vizează sunt patch-uri pe computer.

peisajul actual al kitului de exploatare

chiar acum, scena exploatării este destul de sumbră, ceea ce este un lucru bun pentru cei din industria securității și, în esență, pentru oricine folosește un computer. Acest lucru se datorează faptului că în iunie 2016, Angler, un kit sofisticat de exploatare care a fost responsabil pentru aproape 60 la sută din toate atacurile de exploatare cu un an înainte, a fost închis. Nu a existat niciun alt kit de exploatare care să construiască același nivel de cotă de piață de atunci.

actori amenințare au fost un pic arma timid despre rularea înapoi pentru a exploata kituri, de teama de un alt pescar takedown. Odată ce Angler a fost dezmembrat, infractorii cibernetici și-au îndreptat atenția spre unele forme mai tradiționale de atac, inclusiv phishing și e-mailuri cu atașamente rău intenționate (malspam). Dar fiți siguri, se vor întoarce odată ce un nou kit de exploatare mai fiabil se va dovedi eficient pe piața neagră.

cum să vă protejați împotriva exploatărilor

instinctul poate fi să luați puține sau deloc măsuri pentru a vă proteja împotriva exploatărilor, deoarece nu există o mulțime de activități cibernetice legate de exploatare chiar acum. Dar asta ar fi ca și cum ai alege să nu-ți încui ușile, deoarece nu a mai fost un jaf în cartierul tău de un an. Câteva practici simple de securitate vă pot ajuta să rămâneți în fața jocului.

în primul rând, asigurați-vă că vă păstrați programele software, pluginurile și sistemele de operare actualizate în orice moment. Acest lucru se face urmând pur și simplu instrucțiunile atunci când li se amintește de acele programe că actualizările sunt gata. De asemenea, puteți verifica setările din când în când pentru a vedea dacă există notificări de patch-uri care ar fi putut cădea de pe radar.

în al doilea rând, investiți în securitatea cibernetică care protejează împotriva exploatărilor cunoscute și necunoscute. Mai multe companii de securitate cibernetică de ultimă generație, inclusiv Malwarebytes, au început să integreze tehnologia anti-exploatare în produsele lor.

deci, puteți fie lovi cu piciorul înapoi și rugați-vă că am văzut ultima de exploateaza. Sau, vă puteți menține scuturile ridicate actualizând în mod constant programele și sistemele de operare și utilizând programe de securitate anti-exploatare de top. Banii inteligenți spun că exploatările se vor întoarce. Și când se vor întoarce, nu veți avea un călcâi slab pentru a le expune.

Lasă un răspuns

Adresa ta de email nu va fi publicată.