stringtranslate.com

Эксплойт (компьютерная безопасность)

Эксплойт — это метод или фрагмент кода, который использует уязвимости в программном обеспечении , приложениях , сетях , операционных системах или оборудовании , как правило, для вредоносных целей. Термин « эксплойт » происходит от английского глагола «to Exploit», означающего «использовать что-либо в своих интересах». Эксплойты предназначены для выявления недостатков, обхода мер безопасности, получения несанкционированного доступа к системам, захвата управления системами, установки вредоносного ПО или кражи конфиденциальных данных . Хотя сам по себе эксплойт может и не быть вредоносным ПО , он служит средством доставки вредоносного ПО путем нарушения контроля безопасности . [1] [2] [3] [4]

Эксплойты нацелены на уязвимости, которые по сути являются недостатками или слабыми местами в защите системы. Обычными целями для эксплойтов являются операционные системы , веб-браузеры и различные приложения , где скрытые уязвимости могут поставить под угрозу целостность и безопасность компьютерных систем . Эксплойты могут вызывать непреднамеренное или непредсказуемое поведение в системах, что потенциально приводит к серьезным нарушениям безопасности . [5] [6]

Многие эксплойты предназначены для предоставления доступа к компьютерной системе на уровне суперпользователя . Злоумышленники могут использовать несколько эксплойтов подряд, чтобы сначала получить низкоуровневый доступ, а затем многократно повышать привилегии, пока не достигнут самого высокого административного уровня, часто называемого «root». Этот метод объединения нескольких эксплойтов вместе для выполнения одной атаки известен как цепочка эксплойтов.

Эксплойты, которые остаются неизвестными всем, кроме тех, кто их обнаружил и разработал, называются эксплойтами нулевого дня или «0day». После того, как эксплойт раскрывается авторам затронутого программного обеспечения, связанная с ним уязвимость часто устраняется с помощью патча , что делает эксплойт непригодным для использования. Вот почему некоторые хакеры-«черные шляпы» , а также военные или хакеры разведывательных агентств не публикуют свои эксплойты, а держат их в тайне. Одна из схем, которая предлагает эксплойты нулевого дня, известна как эксплойт как услуга . [7]

Исследователи подсчитали, что вредоносные эксплойты обходятся мировой экономике более чем в 450 миллиардов долларов США в год. В ответ на эту угрозу организации все чаще используют разведданные о киберугрозах для выявления уязвимостей и предотвращения взломов до того, как они произойдут. [8]

Классификация

Существует несколько методов классификации эксплойтов. Наиболее распространенный — по тому, как эксплойт взаимодействует с уязвимым программным обеспечением.

Удалённый эксплойт работает по сети и использует уязвимость системы безопасности без предварительного доступа к уязвимой системе.

Локальный эксплойт требует предварительного доступа или физического доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх тех, которые предоставлены системным администратором. Существуют также эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе с помощью клиентского приложения. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера . Эксойты против клиентских приложений также могут требовать некоторого взаимодействия с пользователем и, таким образом, могут использоваться в сочетании с методом социальной инженерии .

Другая классификация основана на действиях против уязвимой системы; примерами являются несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.

Эксплуатации обычно классифицируются и именуются [9] [10] по типу уязвимости, которую они используют ( список см. в разделе «Уязвимости ») [ необходимо разъяснение ] , по тому, являются ли они локальными/удалёнными, и по результату запуска эксплойта (например, EoP , DoS , спуфинг ).

Нулевой щелчок

Атака с нулевым щелчком — это эксплойт, не требующий для своей работы никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [11] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком. [12] [13]

Такие эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку жертва, как правило, не имеет возможности узнать о том, что она была скомпрометирована во время эксплуатации.

Сообщалось, что в 2022 году NSO Group продавала правительствам уязвимости с нулевым кликом для взлома телефонов частных лиц. [14]

Поворотный

Pivoting — это метод, используемый как хакерами, так и тестировщиками на проникновение для расширения своего доступа в целевой сети. Взломав систему, злоумышленники могут использовать ее как платформу для атаки на другие системы, которые обычно защищены от прямого внешнего доступа брандмауэрами . Внутренние сети часто содержат более широкий спектр доступных машин по сравнению с теми, которые открыты для доступа в Интернет. Например, злоумышленник может взломать веб-сервер в корпоративной сети, а затем использовать его для атаки на другие системы в той же сети. Этот подход часто называют многоуровневой атакой. Pivoting также известен как island hopping .

Пивотинг можно дополнительно разделить на прокси -пивотинг и VPN- пивотинг:

Обычно прокси- или VPN-приложения, обеспечивающие переключение, запускаются на целевом компьютере в качестве полезной нагрузки эксплойта.

Pivoting обычно выполняется путем проникновения в часть сетевой инфраструктуры (например, уязвимый принтер или термостат) и использования сканера для поиска других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть или всю сеть и получить полный контроль.

Смотрите также

Примечания

  1. ^ Латто, Ника (29.09.2020). "Эксплойты: что вам нужно знать". Эксплойты: что вам нужно знать . Архивировано из оригинала 15.05.2024 . Получено 12.08.2024 . Эксплойт — это любая атака, которая использует уязвимости в приложениях, сетях, операционных системах или оборудовании. Эксплойты обычно принимают форму программного обеспечения или кода, целью которого является захват контроля над компьютерами или кража сетевых данных.
  2. ^ "Что такое эксплойт?". Cisco . 2023-10-06. Архивировано из оригинала 2024-05-31 . Получено 2024-08-12 . Эксплойт — это программа или фрагмент кода, предназначенные для поиска и использования недостатка безопасности или уязвимости в приложении или компьютерной системе, как правило, для вредоносных целей, таких как установка вредоносного ПО. Эксплойт — это не само вредоносное ПО, а скорее метод, используемый киберпреступниками для доставки вредоносного ПО.
  3. ^ Гонсалес, Хоакин Джей III; Кемп, Роджер Л. (2019-01-25). Кибербезопасность: современные труды об угрозах и защите. Джефферсон, Северная Каролина: McFarland & Company. стр. 241. ISBN 978-1-4766-3541-5. Метод нарушения безопасности сети или информационной системы с нарушением политики безопасности.
  4. ^ "OWASP Secure Coding Practices". Фонд OWASP . Архивировано из оригинала 2024-01-06 . Получено 2024-08-12 . Чтобы воспользоваться уязвимостью. Обычно это преднамеренное действие, направленное на то, чтобы поставить под угрозу средства управления безопасностью программного обеспечения путем использования уязвимости.
  5. ^ "Exploit Definition". Malwarebytes . 2024-04-15. Архивировано из оригинала 2024-05-16 . Получено 2024-08-12 . Компьютерный эксплойт — это тип вредоносного ПО, которое использует ошибки или уязвимости, которые киберпреступники используют для получения незаконного доступа к системе. Эти уязвимости скрыты в коде операционной системы и ее приложений и только и ждут, когда их обнаружат и используют киберпреступники. Обычно эксплуатируемое программное обеспечение включает в себя саму операционную систему, браузеры, Microsoft Office и сторонние приложения.
  6. ^ "Obtain Capabilities: Exploits, Sub-technique T1588.005". MITRE ATT&CK® . 2020-10-15. Архивировано из оригинала 2024-05-24 . Получено 2024-08-12 . Злоумышленники могут покупать, красть или загружать эксплойты, которые могут быть использованы во время нацеливания. Эксплойт использует ошибку или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение на компьютерном оборудовании или программном обеспечении.
  7. ^ Лейден, Дж. (16 ноября 2021 г.). «Эксплуатация как услуга: киберпреступники изучают потенциал сдачи в аренду уязвимостей нулевого дня». PortSwigger Ltd. Получено 18 декабря 2023 г.
  8. ^ Университет Индианы, Блумингтон; Самтани, Сагар; Чай, Идонг; Технологический университет Хэфэя; Чэнь, Синьчунь; Университет Аризоны (24.05.2022). «Связывание эксплойтов из Dark Web с известными уязвимостями для упреждающей разведки киберугроз: основанная на внимании глубокая структурированная семантическая модель». MIS Quarterly . 46 (2): 911–946. doi :10.25300/MISQ/2022/15392.
  9. ^ «База данных эксплойтов Offensive Security». www.exploit-db.com .
  10. ^ "База данных эксплойтов | Rapid7". www.rapid7.com .
  11. ^ «Скрытые атаки Zero-Click — скрытая угроза». Wired . ISSN  1059-1028 . Получено 14.09.2021 .
  12. ^ «Скрытые взломы iPhone, которые Apple до сих пор не может остановить». Wired . ISSN  1059-1028 . Получено 14.09.2021 .
  13. ^ «Новая атака NSO zero-click обходит защиту iPhone от Apple, сообщает Citizen Lab». TechCrunch . 24 августа 2021 г. Архивировано из оригинала 24-08-2021 . Получено 14-09-2021 .
  14. ^ Райан Галлахер (18 февраля 2022 г.). «Остерегайтесь хакерских атак «Zero-Click», которые используют уязвимости безопасности в операционных системах телефонов». Insurance Journal .
  15. ^ "Основы Metasploit – Часть 3: Повороты и интерфейсы". Digital Bond .

Внешние ссылки