ianuarie 26, 2022

computer exploit

un computer exploit, sau exploit, este un atac asupra unui sistem informatic, în special unul care profită de o anumită vulnerabilitate pe care sistemul o oferă intrușilor. Folosit ca verb, exploit se referă la Actul de a face cu succes un astfel de atac.

un exploit profită de o slăbiciune într-un sistem de Operare, aplicație sau orice alt cod software, inclusiv plug-in-uri de aplicații sau biblioteci de software. Proprietarii codului emit de obicei o remediere sau un patch ca răspuns. Utilizatorii sistemului sau aplicației sunt responsabili pentru obținerea corecției, care poate fi descărcată de obicei de la dezvoltatorul de software de pe web sau poate fi descărcată automat de sistemul de operare sau aplicația care are nevoie de ea. Imposibilitatea de a instala un patch pentru o anumită problemă expune utilizatorul la un calculator exploata și posibilitatea unei încălcări de securitate.

tipuri de exploit-uri computerizate

exploatările de securitate vin în toate formele și dimensiunile, dar unele tehnici sunt utilizate mai des decât altele. Unele dintre cele mai frecvente vulnerabilități de securitate bazate pe web includ atacuri de injecție SQL, scripturi între site-uri și falsificarea cererilor între site-uri, precum și abuzul de cod de autentificare rupt sau Configurări greșite de securitate.

exploatările computerizate pot fi clasificate în mai multe moduri diferite, în funcție de modul în care funcționează exploatările și de ce tip de atacuri sunt capabile să realizeze. Cel mai cunoscut tip de exploatare este exploatarea zero-day, care profită de o vulnerabilitate zero-day. O vulnerabilitate zero-day apare atunci când un software-de obicei o aplicație sau un sistem de operare-conține o vulnerabilitate critică de securitate de care vânzătorul nu este conștient. Vulnerabilitatea devine cunoscută numai atunci când un hacker este detectat exploatând vulnerabilitatea, de unde și termenul de exploatare zero-day. Odată ce apare un astfel de exploit, sistemele care rulează software-ul sunt lăsate vulnerabile la un atac până când vânzătorul eliberează un patch pentru a corecta vulnerabilitatea și patch-ul este aplicat software-ului.

exploatările computerului pot fi caracterizate de rezultatul așteptat al atacului, cum ar fi refuzul serviciului, executarea codului de la distanță, escaladarea privilegiilor, livrarea de malware sau alte obiective rău intenționate. Exploatările computerului pot fi, de asemenea, caracterizate de tipul de vulnerabilitate exploatat, inclusiv exploatările de depășire a tamponului, injecția de cod sau alte tipuri de vulnerabilități de validare a intrărilor și atacuri cu canale laterale.

cum apar exploatările?

deși exploatările pot apărea într-o varietate de moduri, o metodă comună este ca exploatările să fie lansate de pe site-uri web rău intenționate. Victima ar putea vizita un astfel de site accidental sau ar putea fi păcălită să facă clic pe un link către site-ul rău intenționat într-un e-mail de phishing sau într-o reclamă rău intenționată.

site-urile rău intenționate utilizate pentru exploatări informatice pot fi echipate cu pachete de exploatare, seturi de instrumente software care includ software rău intenționat care poate fi utilizat pentru a dezlănțui atacuri împotriva diferitelor vulnerabilități ale browserului de pe un site web rău intenționat sau de pe un site web care a fost piratat. Astfel de atacuri vizează de obicei software codificat în Java, browsere nepatchate sau plug-in-uri de browser și sunt utilizate în mod obișnuit pentru a implementa malware pe computerul victimei.

exploatările automate, cum ar fi cele lansate de site-uri web rău intenționate, sunt adesea compuse din două componente principale: codul de exploatare și Codul shell. Codul de exploatare este software-ul care încearcă să exploateze o vulnerabilitate cunoscută. Codul shell este sarcina utilă a exploit-software-ul proiectat pentru a rula odată ce sistemul țintă a fost încălcat. Codul shell își ia numele din faptul că unele dintre aceste sarcini utile deschid un shell de comandă care poate fi folosit pentru a rula comenzi împotriva sistemului țintă; cu toate acestea, nu toate codurile shell deschid de fapt un shell de comandă.

vulnerabilități și exploatări celebre

în ultimii ani, multe exploatări de profil înalt au fost folosite pentru a comite încălcări masive ale datelor și atacuri malware. În 2016, de exemplu, Yahoo a anunțat că un hack care a avut loc cu ani mai devreme a provocat scurgerea datelor a 1 miliard de utilizatori. Atacatorii au obținut acces la conturile de e-mail ale utilizatorilor, deoarece parolele erau protejate de MD5, care este un algoritm de hashing slab și învechit.

una dintre cele mai cunoscute exploatări din ultimii ani este EternalBlue, care atacă un defect patch-uri în protocolul Windows Server Message Block. Exploatarea, care a fost atribuită Agenției Naționale de securitate, a fost făcută publică de Grupul Shadow Brokers în acest an și ulterior utilizată de actorii de amenințare în atacurile ransomware WannaCry și NotPetya.

cel mai recent, firma de raportare a creditelor Equifax a suferit o încălcare masivă a datelor după ce atacatorii au exploatat o vulnerabilitate critică în cadrul Apache Struts, care a fost utilizat într-una din aplicațiile web ale companiei. Un patch a fost lansat la începutul acestui an pentru defectul critic, care a fost exploatat în sălbăticie, dar Equifax nu și-a actualizat aplicația web decât după ce atacatorii au fost detectați.

Lasă un răspuns

Adresa ta de email nu va fi publicată.