Wat zijn Exploits en Exploit Kits?
We hebben gezien wat onder beveiligingslekken wordt verstaan onder computergebruik. Vandaag zullen we zien wat een is Exploiteren en wat zijn Exploit Kits. Wanneer een beveiligingslek wordt ontdekt, volgt een exploit totdat een patch wordt uitgegeven om het beveiligingslek te verhelpen. Dit is het fundamentele verschil in kwetsbaarheden en exploits. Laten we ze nu wat gedetailleerder bekijken: wat zijn exploits en exploitkits.
Een patch in de tijd helpt bij het voorkomen van exploits. Op het moment dat dit artikel werd geschreven, was de POODLE-kwetsbaarheid de grootste kwetsbaarheid die mensen kende en SSL 3.0 gevoelig maakte voor misbruik..
Wat zijn Exploits
Exploits zijn gebaseerd op kwetsbaarheden - voordat ze zijn gepatcht. Hiermee kunnen hackers en aanvallers kwaadaardige code uitvoeren op uw computer, zonder dat u er zich bewust van bent. De gemeenschappelijke Exploits onze in Java, Doc & PDF-documenten, JavaScript en HTML.
Men kan exploits definiëren als:
Aanvallen op een systeem (waarbij het systeem deel kan uitmaken van de computer, een computer of een netwerk als geheel; het kan software of hardware zijn - inclusief intranetten en databases) om gebruik te maken van een bepaalde kwetsbaarheid van het systeem voor persoonlijke / eigen voordelen / voordelen.
Het is dus duidelijk dat "exploits" "kwetsbaarheden" volgen. Als een webmisdadiger een kwetsbaarheid detecteert in een van de producten op internet of elders, kan hij of zij het systeem met de kwetsbaarheid aanvallen om iets te krijgen of om bevoegde gebruikers het gebruik van het product te ontzeggen. Een Zero-day-kwetsbaarheid is een gat in software, firmware of hardware die nog niet bekend is bij de gebruiker, leverancier of ontwikkelaar en wordt uitgebuit door hackers, voordat er een patch voor wordt uitgegeven. Dergelijke aanvallen worden 'zero-day exploits' genoemd.
Wat zijn Exploit Kits
Exploit Kits zijn schadelijke toolkits die kunnen worden gebruikt om misbruik te maken van beveiligingslekken of beveiligingslekken in software en services. Kortom, ze helpen je bij het misbruiken van kwetsbaarheden. Deze exploitkits bevatten een goede GUI-interface om zelfs gemiddelde gebruikers van de computer en internet te helpen verschillende kwetsbaarheden te targeten. Dergelijke kits zijn tegenwoordig gratis beschikbaar op het internet en worden geleverd met Help-documenten, zodat de kopers van de service de kits effectief kunnen gebruiken. Ze zijn illegaal, maar zijn nog niet beschikbaar en beveiligingsbureaus kunnen er niet veel aan doen, omdat de kopers en verkopers anoniem blijven.
Commerciële exploitkits bestaan al sinds 2006 in verschillende vormen, maar vroege versies vereisten een aanzienlijke hoeveelheid technische expertise om te gebruiken, wat hun aantrekkingskracht onder potentiële aanvallers beperkte. Deze vereiste veranderde in 2010 met de eerste uitgave van de Blackhole exploit-kit, die ontworpen was om bruikbaar te zijn voor beginnende aanvallers met beperkte technische vaardigheden - kortom iedereen die een cybercrimineel wilde zijn en die het zich kon veroorloven om voor de kit te betalen, zegt Microsoft.
Exploitsets zijn direct beschikbaar op internet. U hoeft Darknet of Deepnet niet in te gaan om een exploitkit aan te schaffen als zelfstandige software of als SaaS (software as a service). Hoewel er veel beschikbaar zijn in Darknet, moeten betalingen worden gedaan in elektronische valuta, zoals de Bitcoins. Er zijn veel kwaadwillende hackfora op het normale internet die de exploitkits als geheel of als een service verkopen.
Volgens Microsoft,
"Naast een-op-een transacties waarbij kopers exclusieve toegang tot exploits kopen, worden exploitaties ook gemonetariseerd door exploitkits-verzamelingen van exploits die samen worden gebundeld en verkocht als commerciële software of als een service."
De exploitkits worden voortdurend geüpgraded om kwetsbaarheden te elimineren die zijn gepatcht en nieuwe exploits voor nieuwe kwetsbaarheden toe te voegen. Het is jammer dat de internetcriminelen kwetsbaarheden ontdekken voordat de softwareleveranciers en ontwikkelaars het doen. Dit maakt het een bedrijf met een hoog inkomen dat velen verleidt om de kits te kopen en de verschillende producten voor hun eigen voordeel te exploiteren. De belangrijkste doelgerichte software is Windows, Java, Internet Explorer, Adobe Flash, enz. - mogelijk vanwege hun immense populariteit en gebruik. U kunt de grafiek hieronder zien om te weten welk percentage exploitkits op welke producten is gericht.
Naast het up-to-date houden van uw besturingssysteem en geïnstalleerde software en het installeren van goede internetbeveiligingssoftware, tools zoals Enhanced Mitigation Experience Toolkit, Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Windows Vulnerability Scanner, Malwarebytes Anti-Exploit Tool en ExploitShield kunnen u helpen kwetsbaarheden te identificeren en te patchen en uzelf tegen dergelijke aanvallen te beschermen.