Что такое эксплойт? Значение термина эксплоит
Эксплойт, эксплоит (exploit, эксплуатировать) – программа, фрагмент программного кода или последовательность определенных команд, использующих уязвимости в ПО и применяемые для атак на вычислительную систему. Целью атаки может быть желание получить контроль над системой или нарушить ее функциональность.
Эксплойты подразделяются на удаленные и локальные
- Удаленный эксплойт работает через сеть, используя уязвимость в защите без какого-либо предварительного доступа к уязвимой системе
- Локальны напротив запускается в уязвимой стороне и требует предварительного доступа к системе. Используется в основном для получения прав суперюзера.
Атака может быть нацелена на разные компоненты системы, будь то серверные или клиентские приложения, модули ОС. Чтобы использовать серверную уязвимость, эксплойту нужно лишь сформировать и послать на сервер запрос, который содержит вредоносный код. Сложнее обстоит дело с использованием уязвимости клиента. Для этого требуется убедить пользователя в необходимости подключиться к поддельному серверу. Пример: если клиент является браузером, что подключение будет непосредственно сам переход по ссылке.
Виды эксплойтов
- Эксплойты для ОС
- Эксплойты для прикладного ПО (медиаплейеры, офисные программы)
- Эксплойты для браузеров
- Эксплойты для интернет-продуктов (WordPress, phpBB, VBulletin)
- Эксплойты для сайтов
- Прочие эксплойты.
Помогло? Делись!
Реклама:
Представляем
систему управления сайтами
NetCat
CMS NetCat — профессиональная коммерческая система управления Интернет-сайтами, один из лидеров на российском рынке веб-разработок.
Наша компания является сертифицированным партнером и рекомендуемым разработчиком сайтов на NetCat во Владивостоке.
В настоящее время большинство новых сайтов мы создаем на основе ее программной платформы.
Какие существуют эксплойты?
Хакеры используют ради контроля над компьютерными устройствами пользователей любые лазейки. Они обратили внимание на недочеты в программном обеспечении компьютера. Например, ваш браузер может скачать и запустить вредоносную программу, а вы даже об этом не узнаете. Вы просто открываете файл, не подозревая, что этим запускаете на устройство опасный вирус. При передаче данных может произойти аналогичная ситуация. Значит, вас атаковал эксплойт.
Это от английского «exploit» – эксплуатировать. Эксплойтами называют тип вредоносного кода, использующего бреши во вполне официальных программах и даже операционных системах. Причины распространенности эксплойтов можно отнести к программным недочетам разработчиков программного обеспечения. К сожалению, недочеты не видны сразу. Проходит время, прежде чем разработчик обнаружит уязвимость и выпустит патч – устанавливаемое пользователем приложение, устраняющее одну или сразу несколько проблем. Так, после многих тревожных сигналов, компания Microsoft «залатала» 41 брешь в Internet Explorer. Но эти меры не остановили волну атак с применением этих опасных вирусов, поскольку уязвимости остались.
Эксплойт использует уязвимости, содержит исполняемый код и некоторые данные, может использовать всего один недостаток в программе. По мнению создателей антивирусов и защитных приложений, эксплойты представляют самую серьезную угрозу для безопасности данных и операционных систем. Каждая выявленная брешь открывает злоумышленникам возможность написать не одну зловредную программу-эксплойт. Даже есть черные рынки, где торгуют таким сомнительным «товаром».
Самыми беззащитными оказались браузеры, а также такое ПО, как Java, Microsoft Office, Flash. Разработчики не сидят «сложа руки», периодически выпускают патчи, чтобы исправить ту или иную проблему. Поэтому мы рекомендуем устанавливать обновления сразу. Но, даже если вы весьма осторожны, регулярно обновляете на своем ПК программное обеспечение – эксплойт все равно представляет большую угрозу. Ведь между открытием наличия бреши и появлением патча проходит некоторое время.
Говоря о видах эксплойтов, выделим самые опасные из них. Это код, написанный под уязвимость нулевого дня. Так называют пока не проявленную, не устраненную производителем “дыру” в программном обеспечении. Это дает злоумышленнику преимущество, заключающееся в неожиданности. Скорее всего, последует атака, которую никто не ожидает. Если напрямую достичь своей неблаговидной цели не получится – существует рынок, на котором уязвимость нулевого дня будет охотно приобретена другими хакерами.
К сожалению, на поиск недочета в программном коде у производителей ПО обычно уходит много времени. Хакеры могут получить доступ к важным, но незащищенным данным, внедрить вредоносный вирус, который вызовет в работе системы сбой, выкрадет конфиденциальные сведения или спровоцирует рассылку спама с вашего ПК.
Существует несколько классификаций эксплойтов, в зависимости от того, какие их признаки принимать к сведению:
- по объекту, через который они внедряются: бывают нацеленные на приложения, на браузер, а также действующие на уровне ядра;
- по типу выбора бреши: эксплойты используют какой-то конкретный тип уязвимостей – это может быть, к примеру, протокол связи или операционная система;
- локальными или удаленными эти вирусы бывают по способу распространения – вредоносная программа может распространяться через локальную сеть или Интернет (удаленный эксплойт), либо атаковать компьютер напрямую;
- по цели применения — они могут использоваться, чтобы получить конфиденциальные и секретные сведения, чтобы взломать сеть или с целью установки шпионского программного обеспечения;
- эксплойты могут преследовать разные цели: перехватывать трафик, осуществлять фишинг, SQL-инъекции и другое.
Виды эксплойтов
Шансы злоумышленника добиться намеченного значительно возрастают, когда используется не одиночный эксплойт, а целый пакет вирусов. Такая массивная атака позволяет прощупать сразу несколько системных уязвимостей. Более того, в пакетах применяются хитроумные методики, в частности, запутывающие коды. Приведем примеры существующих наборов, которые встречаются на специализированных черных рынках:
- Самый популярный — Metasploit Framework, собравший много готовых вирусных кодов, а также вспомогательных инструментов, направленных на программные недочеты разных видов.
- Не менее распространенный пакет под названием Exploit Pack.
- CANVAS – это коммерческий набор, подобранный специально для тестирования на способность проникать в компьютер, используя уязвимости; им пользуются белые хакеры, а также инженеры и программисты, определяющие бреши в операционных системах – пентестеры.
- Еще одна коммерческая платформа называется Core Impact, в ее составе несколько мощных пакетов и дополнительных инструментов, она создана с целью тестирования на проникновение;
- SET или Social-Engineer Toolkit закупается и применяется, как правило, чтобы проводить атаки на основе социальной инженерии, то есть с участием человеческого фактора, и содержит многие дополнительные инструменты, с которыми составляются фишинговые письма, фейковые сайты, и прочее.
Теперь расскажем о некоторых наборах эксплойтов, наделавших много шумихи:
- Nuclear Pack всерьез способствовал внедрению нашумевшего банковского троянского вируса под названием Caphaw.
- Angler – набор не менее скандальный: он использует шифрованные файлы, наделен способностью обнаруживать антивирусы и поставленные экспертами по вопросам безопасности приманки – виртуальные машины; содержит эксплойт нулевого дня для Flash, обладает особенностью не записываться на жесткий диск пользователя, но сохраняться в памяти его компьютера.
- Набор под названием Neutrino, в который входят несколько эксплойтов Java — его создавали русскоязычные разработчики, он был сделан вскоре после ареста создателя скандального вирусного пакета Paunch.
- Много шума наделал в 2012 году некий Blackhole Kit – пакет, использующий бреши в старых версиях популярных браузеров, а также плагинов (Adobe Acrobat, Adobe Flash, Java). Этот пакет локальных эксплойтов начинал атаку на компьютер: он изменял код JavaScript, проникал со страницы подсадки в систему, получал права администратора и подгружал другие аналогичные вирусы, которые брали компьютер под контроль.
Как избежать заражения
Видимо, эксплойты «не выйдут из моды» у злоумышленников. Пользоваться уязвимостями им с руки — это практически всегда приводит к заражению. Нужно лишь заслать вредоносный файл в устройство пользователя. Он может проникнуть, когда вы посещаете зараженный кодом сайт либо при скачивании или открытии вполне себе безобидного на вид файла.
Далее подключаются другие опасные программы, то есть высылается пакет, ведущий “подрывную деятельность”. Как следует из написанного выше, главный элемент защиты – регулярное обновление программного обеспечения. Помните, производитель прибегает к обновлению не только ради добавления новых функций – обновление исправляет уязвимости.
Риск заразиться этими вирусами снижается, если вы используете брандмауэр и антивирус. Защитные приложения выявят потенциально опасные программы и сайты, заблокируют доступ к ним, проведут очистку от вируса. Поскольку очень часто к заражению приводит человеческий фактор, следует обучить персонал своей компании правилам безопасного поведения в сети.
Например, полезно прибегать к принципу наименьших привилегий. Он касается и электронных приложений, и людей. У каждого сотрудника должны быть немного ограничены права доступа – надо оставить лишь те, которые нужны, чтобы выполнять свои задачи. То же самое относится и уровней доступа к приложениям.
Мы рекомендуем использовать антивирус PRO32 Total Security нашей компании. Программа регулярно обновляется — все системы защиты “держат руку на пульсе”, адекватны сложившейся ситуации. Этим продуктом гарантирована надежная защита от эксплойтов. Спам-рассылка подвергается блокировке, антивирус предупреждает об опасных страницах, попытках фишинга. Защитное решение от компании PRO32 проводит поведенческий анализ. Это очень важно для эффективности борьбы. Вредоносных кодов очень много, но у них прослеживаются схожие черты поведения.
Русский править
От англ. exploit , с 2004 года (по данным «Яндекс. Новостей»).
Фразеологизмы и устойчивые сочетания править
Перевод править
Библиография править
- Шагалова Е. Н. Словарь новейших иностранных слов . — М. : АСТ-Пресс Книга, 2017. — ISBN 978-5-462-01845-9.
- Добавить синонимы в секцию «Семантические свойства»
- Добавить гиперонимы в секцию «Семантические свойства»
- Добавить хотя бы один перевод в секцию «Перевод»
Последний раз редактировалась 4 августа 2021 в 16:41
Языки
- Эта страница в последний раз была отредактирована 4 августа 2021 в 16:41.
- Если не указано иное, содержание доступно по лицензии CC BY-SA 4.0.
- Политика конфиденциальности
- Описание Викисловаря
- Отказ от ответственности
- Кодекс поведения
- Разработчики
- Статистика
- Заявление о куки
- Условия использования
- Настольная версия
Что такое эксплойты и почему их все так боятся?
Marvin the Robot
Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
Что такое эксплойт?
Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.
Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.
Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.
Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.
Как происходит заражение
Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей неизменно дает желаемый результат.
Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом.
Как поясняется в статье Securelist, эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.
После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак и так далее.
Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.
В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.
Эксплойты ходят стаями
Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.
Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:
Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь.
Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян. Подробнее читайте здесь.
Neutrino — набор от русскоязычных разработчиков, содержащий несколько эксплойтов Java. Neutrino прославился в прошлом году в связи с тем, что владелец выставил его на продажу по очень скромной цене — $34 тыс. Скорее всего, это было сделано после ареста некоего Paunch, создателя следующего набора, о котором мы хотим поговорить.
Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.
Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии», хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж.
Вывод
Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.
Что такое эксплойты и почему их все так боятся?
Tweet
Подобный метод используется в Kaspersky Internet Security и других продуктах «Лаборатории Касперского» — соответствующая часть наших защитных решений называется «Автоматическая защита от эксплойтов» (или AEP — Automatic Exploit Prevention). Характерное поведение эксплойтов помогает предотвратить заражение даже в случае эксплуатации ранее неизвестной уязвимости нулевого дня.
Более подробную информацию о технологии Automatic Exploit Prevention можно найти здесь.