Что такое Exploits и Exploit Kits?

Оглавление:

Что такое Exploits и Exploit Kits?
Что такое Exploits и Exploit Kits?

Видео: Что такое Exploits и Exploit Kits?

Видео: Что такое Exploits и Exploit Kits?
Видео: Резервное копирование и восстановление файлов в Windows 7 - YouTube 2024, Май
Anonim

Мы видели, что подразумевается под уязвимостями безопасности на компьютерном языке. Сегодня мы увидим, что такое использовать и что Наборы для использования, Когда обнаружена уязвимость, следует использовать эксплойт, пока не будет выпущен патч для устранения этой уязвимости. Это основное отличие уязвимостей и эксплойтов. Теперь давайте посмотрим на них немного подробнее - что такое эксплоиты и использовать комплекты.

Патч вовремя помогает в предотвращении эксплойтов. На момент написания этой статьи уязвимость POODLE была самой большой уязвимостью для людей, которая сделала SSL 3.0 уязвимой для эксплойтов.

Что такое Exploits

Исключения основаны на уязвимостях - перед их исправлением. Они позволяют хакерам и злоумышленникам запускать вредоносный код на вашем компьютере, даже не подозревая об этом. Общепризнает наши документы на Java, Doc & PDF, JavaScript и HTML.

Можно определить эксплоиты как:

Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.

Таким образом, ясно, что «эксплойты» следуют «уязвимостям». Если интернет-преступник обнаруживает уязвимость в любом из продуктов в Интернете или в другом месте, он или он может атаковать систему, содержащую уязвимость, чтобы получить что-либо или лишить авторизованных пользователей возможности правильно использовать продукт. Уязвимость Zero-day - это проблема в программном обеспечении, встроенном программном обеспечении или оборудовании, которое еще не известно пользователю, поставщику или разработчику и используется хакерами до того, как будет выпущен патч для него. Такие атаки называются эксплойтами Zero-day.

Что такое наборы для эксплойта

Exploit Kits - это вредоносные инструменты, которые могут использоваться для использования уязвимостей или дыр в безопасности, обнаруженных в программном обеспечении и службах. Короче говоря, они помогают вам использовать уязвимости. Эти наборы эксплойтов содержат хороший интерфейс графического интерфейса, который помогает даже средним пользователям компьютера и Интернета ориентироваться на различные уязвимости. В наши дни такие наборы доступны свободно в Интернете и поставляются с документами справки, так что покупатели службы могут эффективно использовать наборы. Они незаконны, но пока недоступны, и агентства безопасности не могут этого сделать, поскольку покупатели и продавцы идут анонимно.

Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.

Встраиваемые комплекты легко доступны в Интернете. Вам не нужно заходить в Darknet или Deepnet, чтобы приобрести комплект эксплойтов в качестве автономного программного обеспечения или как SaaS (программное обеспечение как услуга). Хотя в Darknet многое доступно, платежи должны производиться в электронной валюте, такой как биткойны. В обычном Интернете есть много вредоносных хакерских форумов, которые продают комплекты эксплойтов в целом или как сервис.

По словам Microsoft,

“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”

Наборы для эксплойтов постоянно обновляются - для устранения уязвимостей, которые были исправлены, и для добавления новых эксплойтов для новых уязвимостей. Жаль, что сетевые преступники обнаруживают уязвимости, прежде чем разработчики программного обеспечения и разработчики это сделают. Это делает его высокодоходным бизнесом, который привлекает многих к покупке наборов и использованию различных продуктов для их собственных целей. Основным программным обеспечением являются Windows, Java, Internet Explorer, Adobe Flash и т. Д. - возможно, из-за их огромной популярности и использования. Вы можете увидеть график ниже, чтобы узнать, какой процент наборов эксплойтов нацелен на какие продукты.

Рекомендуемые: