12 wrz Exploity jako metoda rozpowszechniania wirusów
Wszyscy jesteÅ›my ludźmi i jako tacy czasami popeÅ‚niamy błędy. Dotyczy to również twórców oprogramowania, którzy czasami popeÅ‚niajÄ… błędy podczas pisania oprogramowania, co jest okreÅ›lane jako „błąd” w oprogramowaniu. Uzyskanie dostÄ™pu do urzÄ…dzenia jest pierwszym wyzwaniem dla każdego zÅ‚oÅ›liwego oprogramowania, ponieważ nie może ono wykonywać dalszych dziaÅ‚aÅ„, dopóki nie uzyska dostÄ™pu. Podczas gdy trojan polega na oszukiwaniu użytkownika w celu uzyskania tego dostÄ™pu, exploit zamiast tego wykorzystuje błędy w oprogramowaniu. AtakujÄ…cy mogÄ… wykorzystywać exploity, aby uzyskać poczÄ…tkowy dostÄ™p do urzÄ…dzenia lub sieci, uzyskać do nich bardziej korzystny dostÄ™p lub po prostu odmówić dostÄ™pu innym użytkownikom. Exploity nie sÄ… w żaden sposób ograniczone do zÅ‚oÅ›liwego oprogramowania, ale sÄ… czÄ™sto wykorzystywane przez zÅ‚oÅ›liwe oprogramowanie w celu uzyskania dostÄ™pu do systemów, które w przeciwnym razie byÅ‚yby chronione. Jako metoda infekcji, exploity nie wymagajÄ… oszukiwania użytkownika, ponieważ wykorzystywany błąd istnieje już w oprogramowaniu, a nie musi być tworzony za pomocÄ… inżynierii spoÅ‚ecznej.
Czym sÄ… exploity?
Exploity to wysoce wszechstronne techniki ataku, które mogą, ale nie muszą, obejmować złośliwe oprogramowanie. Ich głównym ograniczeniem jest to, że ponieważ opierają się na błędach w oprogramowaniu, po ich załataniu exploit nie będzie już działał. Niestety, wielu użytkowników i organizacji nie dba o to, by być na bieżąco z łatkami bezpieczeństwa i aktualizacjami oprogramowania. W związku z tym wiele exploitów pozostaje skutecznymi metodami ataku długo po tym, jak powinny.
Złośliwe oprogramowanie może jednak wykorzystywać exploity do czegoś więcej niż tylko uzyskania początkowego dostępu, a zatem może współwystępować z oprogramowaniem typu trojan. Na przykład, trojan może wykorzystać exploita do eskalacji uprawnień, a może nawet samemu uzyskać początkowy przyczółek, zwłaszcza biorąc pod uwagę przejście na trojany oparte na dokumentach na przestrzeni lat, które z natury izolują aspekty systemów hosta ze względów bezpieczeństwa. Exploity mogą pomóc trojanom przełamać tę warstwę zabezpieczeń. Exploity są również często łączone z metodami reinfekcji, w szczególności z robakami, aby pomóc w rozprzestrzenianiu się na nowe systemy bez interakcji użytkownika.
Ponieważ exploity opierają się na błędach w oprogramowaniu, błędy te można naprawić poprzez aktualizacje zabezpieczeń oprogramowania. Czasami te poprawki pojawiają się, zanim exploit zostanie wykorzystany w złośliwych celach, na przykład gdy zostanie odkryty przez specjalistów ds. bezpieczeństwa. Czasami jednak exploity są ujawniane i/lub wykorzystywane, zanim zostaną załatane, co określa się mianem exploitów zero-day. Ponieważ nie istnieje jeszcze żadna poprawka, exploity te mogą być bardzo szkodliwe, zwłaszcza gdy umożliwiają zdalne wykonanie kodu, co pozwala atakującemu na uruchomienie własnego kodu przy użyciu exploita, tak jakby był on legalną częścią oprogramowania zawierającego błąd
Szerokie wykorzystanie dnia zerowego natychmiast umieszcza błąd na radarze osób odpowiedzialnych za utrzymanie oprogramowania, skłaniając ich do jak najszybszego dostarczenia poprawki bezpieczeństwa, a także dostawców zabezpieczeń, których oprogramowanie jest w stanie wykryć wykorzystywane exploity. Staje się to w pewnym sensie wyścigiem między atakującymi i obrońcami, jedna strona próbuje wykorzystać exploita tak bardzo, jak to możliwe, zanim zostanie on załatany lub wykryty, a druga próbuje załatać lub wykryć samego exploita.
Exploity typu zero-day mogą być dość potężne, dopóki nie zostaną załatane, a łatanie staje się wysokim priorytetem, gdy są znane autorom oprogramowania zawierającego błąd, co zwykle wynika albo z użycia na wolności, albo z odkrycia przez specjalistę ds. bezpieczeństwa, który szuka exploitów w oprogramowaniu. Podczas gdy to drugie jest poza zasięgiem kontroli atakującego, to pierwsze niekoniecznie jest poza jego zasięgiem.
Exploity to wysoce wszechstronne techniki ataku, które mogą, ale nie muszą, obejmować złośliwe oprogramowanie. Ich głównym ograniczeniem jest to, że ponieważ opierają się na błędach w oprogramowaniu, po ich usunięciu exploit nie będzie już działał. Niestety, wielu użytkowników i organizacji nie dba o to, by być na bieżąco z łatkami bezpieczeństwa i aktualizacjami oprogramowania. W związku z tym wiele exploitów pozostaje skutecznymi metodami ataku długo po tym, jak powinny.
Jest to powód, dla którego zdecydowana większość artykułów wyjaśniających kroki naprawcze lub ogólne praktyki bezpieczeństwa wspomina o stosowaniu aktualizacji i poprawek bezpieczeństwa w odpowiednim czasie. Im mniej systemów jest nadal podatnych na exploity, tym mniejsza jest ich skuteczność. To z kolei oznacza, że jest mniej prawdopodobne, że atakujący zawrze exploit w złośliwym oprogramowaniu, ponieważ taktyki i techniki złośliwego oprogramowania mają tendencję do polegania na tym, co będzie najbardziej skuteczne.
Bez komentarza