26 stycznia, 2022

exploit komputerowy

exploit komputerowy lub exploit to atak na system komputerowy, szczególnie taki, który wykorzystuje szczególną lukę, którą system oferuje intruzom. Używany jako czasownik exploit odnosi się do aktu skutecznego wykonania takiego ataku.

exploit wykorzystuje słabość systemu operacyjnego, aplikacji lub innego kodu oprogramowania, w tym wtyczek aplikacji lub bibliotek oprogramowania. Właściciele kodu zazwyczaj wydają poprawkę lub łatkę w odpowiedzi. Użytkownicy systemu lub aplikacji są odpowiedzialni za uzyskanie poprawki, która zazwyczaj może być pobrana od programisty w Internecie lub może być pobrana automatycznie przez system operacyjny lub aplikację, która jej potrzebuje. Brak zainstalowania poprawki dla danego problemu naraża użytkownika na exploit komputerowy i możliwość naruszenia bezpieczeństwa.

rodzaje exploitów komputerowych

exploity bezpieczeństwa mają różne kształty i rozmiary, ale niektóre techniki są używane częściej niż inne. Niektóre z najczęstszych luk w zabezpieczeniach internetowych obejmują ataki SQL injection, tworzenie skryptów między witrynami i fałszowanie żądań między witrynami, a także nadużywanie zepsutego kodu uwierzytelniającego lub błędne konfiguracje zabezpieczeń.

exploity komputerowe można podzielić na kilka różnych sposobów, w zależności od tego, jak działają exploity i jakiego rodzaju ataki są w stanie wykonać. Najbardziej znanym rodzajem exploita jest exploit zero-day, który wykorzystuje lukę zero-day. Luka w zabezpieczeniach typu zero-day występuje, gdy oprogramowanie-zwykle aplikacja lub system operacyjny-zawiera krytyczną lukę w zabezpieczeniach, której producent nie jest świadomy. Luka staje się znana tylko wtedy, gdy haker zostanie wykryty wykorzystując lukę, stąd termin zero-day exploit. Po wystąpieniu takiego exploita systemy działające na oprogramowaniu są narażone na atak, dopóki dostawca nie wyda łatki w celu skorygowania luki i łatka zostanie zastosowana do oprogramowania.

exploity komputerowe mogą charakteryzować się oczekiwanym rezultatem ataku, takim jak odmowa usługi, zdalne wykonanie kodu, eskalacja uprawnień, dostarczanie złośliwego oprogramowania lub inne złośliwe cele. Exploity komputerowe mogą również charakteryzować się rodzajem wykorzystywanej luki, w tym exploitami przepełnienia bufora, wstrzykiwaniem kodu lub innymi typami luk w sprawdzaniu poprawności danych wejściowych i atakami bocznymi.

jak powstają exploity?

chociaż exploity mogą występować na wiele sposobów, jedną z powszechnych metod jest uruchamianie exploitów ze złośliwych stron internetowych. Ofiara może przypadkowo odwiedzić taką witrynę lub zostać oszukana, aby kliknąć link do złośliwej witryny w wiadomości e-mail lub złośliwej reklamie.

złośliwe strony internetowe wykorzystywane do exploitów komputerowych mogą być wyposażone w Pakiety exploitów, Zestawy narzędzi, które zawierają złośliwe oprogramowanie, które może być używane do wywoływania ataków na różne luki w przeglądarce ze złośliwej strony internetowej lub ze strony internetowej, która została zhakowana. Takie ataki zazwyczaj kierują się oprogramowaniem kodowanym w Javie, niepasowanymi przeglądarkami lub wtyczkami do przeglądarek i są powszechnie używane do wdrażania złośliwego oprogramowania na komputerze ofiary.

automatyczne exploity, takie jak te uruchamiane przez złośliwe witryny, często składają się z dwóch głównych komponentów: kodu exploita i kodu powłoki. Kod exploita to oprogramowanie, które próbuje wykorzystać znaną lukę. Kod powłoki jest ładunkiem exploita-oprogramowania zaprojektowanego do uruchomienia po naruszeniu docelowego systemu. Kod powłoki bierze swoją nazwę od faktu, że niektóre z tych ładunków otwierają powłokę poleceń, która może być używana do uruchamiania poleceń przeciwko systemowi docelowemu; jednak nie wszystkie kody powłoki faktycznie otwierają powłokę poleceń.

znane luki i exploity

w ostatnich latach wiele głośnych exploitów zostało używanych do popełniania masowych naruszeń danych i ataków złośliwego oprogramowania. Na przykład w 2016 roku Yahoo ogłosiło włamanie, które miało miejsce lata wcześniej, spowodowało wyciek danych 1 miliarda użytkowników. Atakujący uzyskali dostęp do kont e-mail użytkowników, ponieważ hasła były chronione przez MD5, który jest słabym i przestarzałym algorytmem haszującym.

jednym z najbardziej znanych exploitów ostatnich lat jest EternalBlue, który atakuje załataną lukę w protokole Windows Server Message Block protocol. Exploit, który został przypisany Agencji Bezpieczeństwa Narodowego, został upubliczniony przez grupę Shadow Brokers w tym roku, a później wykorzystany przez podmioty zagrożenia w atakach ransomware WannaCry i NotPetya.

ostatnio firma raportująca kredyty Equifax doznała poważnego naruszenia danych po tym, jak napastnicy wykorzystali krytyczną lukę w frameworku Apache Struts, który był używany w jednej z aplikacji internetowych firmy. Łatka została wydana na początku tego roku na krytyczną wadę, która była wykorzystywana na wolności, ale Equifax nie zaktualizował swojej aplikacji internetowej, dopóki nie wykryto atakujących.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.