Janeiro 26, 2022

exploit de computador

um exploit de computador, ou exploit, é um ataque a um sistema de computador, especialmente aquele que tira proveito de uma vulnerabilidade específica que o sistema oferece aos intrusos. Usado como verbo, exploit refere-se ao ato de fazer esse ataque com sucesso.

uma exploração tira proveito de uma fraqueza em um sistema operacional, aplicativo ou qualquer outro código de software, incluindo plug-ins de aplicativos ou bibliotecas de software. Os proprietários do código normalmente emitem uma correção, ou patch, em resposta. Os usuários do sistema ou aplicativo são responsáveis por obter o patch, que geralmente pode ser baixado do desenvolvedor de software na web, ou pode ser baixado automaticamente pelo sistema operacional ou aplicativo que precisa dele. A falha na instalação de um patch para um determinado problema expõe o usuário a uma exploração de computador e à possibilidade de uma violação de segurança.

tipos de exploits de computador

os exploits de segurança vêm em todas as formas e tamanhos, mas algumas técnicas são usadas com mais frequência do que outras. Algumas das vulnerabilidades de segurança baseadas na web mais comuns incluem ataques de injeção SQL, scripts entre sites e falsificação de solicitações entre sites, bem como abuso de código de autenticação quebrado ou configurações incorretas de segurança.

exploits de computador podem ser categorizados de várias maneiras diferentes, dependendo de como os exploits funcionam e que tipo de ataques eles são capazes de realizar. O tipo mais familiar de exploração é a exploração de dia zero, que tira proveito de uma vulnerabilidade de dia zero. Uma vulnerabilidade de dia zero ocorre quando um software-geralmente um aplicativo ou um sistema operacional-contém uma vulnerabilidade de segurança crítica da qual o fornecedor não tem conhecimento. A vulnerabilidade só se torna conhecida quando um hacker é detectado explorando a vulnerabilidade, daí o termo exploração de dia zero. Uma vez que tal exploração ocorre, os sistemas que executam o software são deixados vulneráveis a um ataque até que o fornecedor libere um patch para corrigir a vulnerabilidade e o patch seja aplicado ao software.Os exploits de computador podem ser caracterizados pelo resultado esperado do ataque, como negação de serviço, Execução Remota de código, escalonamento de privilégios, entrega de malware ou outros objetivos maliciosos. Os exploits de computador também podem ser caracterizados pelo tipo de vulnerabilidade que está sendo explorada, incluindo exploits de estouro de buffer, injeção de código ou outros tipos de vulnerabilidades de validação de entrada e ataques de canal lateral.

como ocorrem as explorações?

embora exploits possam ocorrer de várias maneiras, um método comum é que exploits sejam lançados de sites maliciosos. A vítima pode visitar tal site por acidente, ou eles podem ser enganados para clicar em um link para o site malicioso dentro de um e-mail de phishing ou um anúncio malicioso.

sites maliciosos usados para exploits de computador podem ser equipados com pacotes de exploit, Kits de ferramentas de software que incluem software malicioso que pode ser usado para desencadear ataques contra várias vulnerabilidades do navegador de um site malicioso ou de um site que foi hackeado. Esses ataques geralmente visam software codificado em Java, navegadores não corrigidos ou plug-ins de navegador, e eles são comumente usados para implantar malware no computador da vítima.

exploits automatizados, como os lançados por sites maliciosos, geralmente são compostos por dois componentes principais: o código de exploit e o código shell. O código de exploração é o software que tenta explorar uma vulnerabilidade conhecida. O código shell é a carga útil do exploit-software projetado para ser executado assim que o sistema de destino for violado. O código shell recebe o nome do fato de que algumas dessas cargas úteis abrem um shell de comando que pode ser usado para executar comandos contra o sistema de destino; no entanto, nem todo o código shell realmente abre um shell de comando.

vulnerabilidades e exploits famosos

nos últimos anos, muitos exploits de alto perfil têm sido usados para cometer violações de dados maciças e ataques de malware. Em 2016, por exemplo, o Yahoo anunciou um hack que havia ocorrido anos antes fez com que os dados de 1 bilhão de usuários vazassem. Os invasores obtiveram acesso às contas de E-mail dos usuários porque as senhas foram protegidas pelo MD5, que é um algoritmo de hash fraco e desatualizado.

um dos exploits mais conhecidos nos últimos anos é EternalBlue, que ataca uma falha corrigida no Protocolo de bloco de mensagens do Windows Server. O exploit, que foi atribuído à Agência de Segurança Nacional, foi tornado público pelo Shadow Brokers group este ano e mais tarde usado por atores de ameaças nos ataques WannaCry e NotPetya ransomware.

mais recentemente, a empresa de relatórios de crédito Equifax sofreu uma enorme violação de dados depois que os invasores exploraram uma vulnerabilidade crítica no Apache Struts framework, que foi usado em um dos aplicativos da Web da empresa. Um patch foi lançado no início deste ano para a falha crítica, que estava sendo explorada na natureza, mas Equifax não atualizou seu aplicativo da web até depois que os invasores foram detectados.

Deixe uma resposta

O seu endereço de email não será publicado.