Эксплойт (компьютерная безопасность)
![]() | этой статьи Начальный раздел может оказаться слишком длинным . ( август 2024 г. ) |
Эксплойт — это метод или фрагмент кода, который использует уязвимости в программном обеспечении , приложениях , сетях , операционных системах или оборудовании , как правило, в злонамеренных целях. Термин «эксплуатация» происходит от английского глагола «эксплуатировать», что означает «использовать что-либо в своих целях». Эксплойты предназначены для выявления недостатков, обхода мер безопасности, получения несанкционированного доступа к системам, взятия контроля над системами, установки вредоносного ПО или кражи конфиденциальных данных . Хотя эксплойт сам по себе не может быть вредоносным ПО , он служит средством доставки вредоносного ПО путем нарушения мер безопасности . [ 1 ] [ 2 ] [ 3 ] [ 4 ]
Использует уязвимости, которые по сути являются недостатками или слабыми местами в защите системы. Обычно объектами эксплойтов являются операционные системы , веб-браузеры и различные приложения , скрытые уязвимости которых могут поставить под угрозу целостность и безопасность компьютерных систем . Эксплойты могут вызвать непреднамеренное или непредвиденное поведение в системах, что потенциально может привести к серьезным нарушениям безопасности . [ 5 ] [ 6 ]
Многие эксплойты предназначены для обеспечения суперпользователя доступа к компьютерной системе на уровне . Злоумышленники могут последовательно использовать несколько эксплойтов, чтобы сначала получить низкоуровневый доступ, а затем неоднократно повышать привилегии, пока не достигнут самого высокого административного уровня, часто называемого «корневым». Этот метод объединения нескольких эксплойтов для выполнения одной атаки известен как цепочка эксплойтов.
Эксплойты, которые остаются неизвестными никому, кроме тех, кто их обнаружил и разработал, называются эксплойтами нулевого дня или «нулевого дня». После того как эксплойт раскрывается авторам уязвимого программного обеспечения, соответствующая уязвимость часто устраняется с помощью патча , что делает эксплойт непригодным для использования. Вот почему некоторые хакеры в черной шляпе , а также хакеры из военных или разведывательных агентств не публикуют свои подвиги, а сохраняют их в тайне. Одна из схем, предлагающих эксплойты нулевого дня, известна как « эксплойт как услуга» . [ 7 ]
По оценкам исследователей, вредоносные эксплойты обходятся мировой экономике более чем в 450 миллиардов долларов США ежегодно. В ответ на эту угрозу организации все чаще используют информацию о киберугрозах для выявления уязвимостей и предотвращения взломов до того, как они произойдут. [ 8 ]
Классификация
[ редактировать ]Существует несколько методов классификации эксплойтов. Наиболее распространенным является то, как эксплойт взаимодействует с уязвимым программным обеспечением.
работает Удаленный эксплойт по сети и использует уязвимость безопасности без предварительного доступа к уязвимой системе.
Локальный эксплойт требует предварительного или физического доступа к уязвимой системе и обычно увеличивает привилегии человека, запускающего эксплойт, сверх привилегий, предоставленных системным администратором. Также существуют эксплойты против клиентских приложений, обычно состоящие из модифицированных серверов, которые отправляют эксплойт при доступе к клиентскому приложению. Распространенной формой эксплойтов против клиентских приложений являются эксплойты браузера . Эксплойты против клиентских приложений также могут потребовать некоторого взаимодействия с пользователем и, следовательно, могут использоваться в сочетании с методом социальной инженерии .
Другая классификация связана с действием против уязвимой системы; Примерами могут служить несанкционированный доступ к данным, выполнение произвольного кода и отказ в обслуживании.
Эксплойты обычно классифицируются и называются [ 9 ] [ 10 ] по типу уязвимости, которую они используют ( уязвимостях ) список см. в [ нужны разъяснения ] , являются ли они локальными/удаленными, а также результат запуска эксплойта (например, EoP , DoS , спуфинг ).
Нулевой щелчок
[ редактировать ]Атака с нулевым щелчком мыши — это эксплойт, для работы которого не требуется никакого взаимодействия с пользователем , то есть никаких нажатий клавиш или щелчков мыши. [ 11 ] FORCEDENTRY , обнаруженный в 2021 году, является примером атаки с нулевым щелчком мыши. [ 12 ] [ 13 ]
Эти эксплойты обычно являются наиболее востребованными (особенно на подпольном рынке эксплойтов), поскольку у цели обычно нет возможности узнать, что они были скомпрометированы во время эксплуатации.
Сообщалось, что в 2022 году NSO Group продавала правительствам эксплойты с нулевым щелчком для взлома телефонов частных лиц. [ 14 ]
Поворот
[ редактировать ]![]() | Этот раздел может содержать материалы, не относящиеся к теме статьи , поэтому его следует переместить в раздел «Разворот» . ( Август 2024 г. ) |
Поворот — это метод, используемый как хакерами, так и тестировщиками на проникновение для расширения своего доступа в целевой сети. Скомпрометировав систему, злоумышленники могут использовать ее в качестве платформы для нападения на другие системы, которые обычно защищены от прямого внешнего доступа брандмауэрами . Внутренние сети часто содержат более широкий спектр доступных машин по сравнению с теми, которые подключены к Интернету. Например, злоумышленник может скомпрометировать веб-сервер в корпоративной сети, а затем использовать его для нападения на другие системы в той же сети. Этот подход часто называют многоуровневой атакой. Поворот также известен как переключение между островами .
Поворот можно далее разделить на поворот прокси и поворот VPN :
- Разворот прокси — это практика направления трафика через скомпрометированную цель с использованием полезных данных прокси на машине и запуска атак с компьютера. [ 15 ] Этот тип поворота ограничен определенными портами TCP и UDP , которые поддерживаются прокси-сервером.
- Разворот VPN позволяет злоумышленнику создать зашифрованный уровень для туннелирования на скомпрометированную машину для маршрутизации любого сетевого трафика через эту целевую машину, например, для запуска сканирования уязвимостей во внутренней сети через скомпрометированную машину, эффективно предоставляя злоумышленнику полный доступ к сети. как будто они были за брандмауэром.
Обычно прокси-приложения или приложения VPN, обеспечивающие поворот, выполняются на целевом компьютере в качестве полезной нагрузки эксплойта.
Поворот обычно осуществляется путем проникновения в часть сетевой инфраструктуры (например, в уязвимый принтер или термостат) и использования сканера для обнаружения других подключенных устройств для атаки на них. Атакуя уязвимую часть сети, злоумышленник может заразить большую часть сети или всю сеть и получить полный контроль.
См. также
[ редактировать ]Примечания
[ редактировать ]- ^
Латто, Ника (29 сентября 2020 г.). «Эксплойты: что нужно знать» . Эксплойты: что нужно знать . Архивировано из оригинала 15 мая 2024 г. Проверено 12 августа 2024 г.
Эксплойт — это любая атака, использующая уязвимости в приложениях, сетях, операционных системах или оборудовании. Эксплойты обычно принимают форму программного обеспечения или кода, цель которого — получить контроль над компьютерами или украсть сетевые данные.
- ^
«Что такое эксплойт?» . Циско . 06.10.2023. Архивировано из оригинала 31 мая 2024 г. Проверено 12 августа 2024 г.
Эксплойт — это программа или фрагмент кода, предназначенный для поиска и использования недостатка безопасности или уязвимости в приложении или компьютерной системе, обычно для злонамеренных целей, таких как установка вредоносного ПО. Эксплойт не является вредоносным ПО как таковым, а представляет собой метод, используемый киберпреступниками для доставки вредоносного ПО.
- ^
Гонсалес, Хоакин Джей III; Кемп, Роджер Л. (25 января 2019 г.). Кибербезопасность: текущие статьи об угрозах и защите . Джефферсон, Северная Каролина: McFarland & Company. п. 241. ИСБН 978-1-4766-3541-5 .
Метод нарушения безопасности сети или информационной системы в нарушение политики безопасности.
- ^
«Практика безопасного кодирования OWASP» . Фонд ОВАСП . Архивировано из оригинала 6 января 2024 г. Проверено 12 августа 2024 г.
Чтобы воспользоваться уязвимостью. Обычно это преднамеренное действие, направленное на компрометацию средств управления безопасностью программного обеспечения путем использования уязвимости.
- ^
«Определение эксплойта» . Вредоносные байты . 15 апреля 2024 г. Архивировано из оригинала 16 мая 2024 г. Проверено 12 августа 2024 г.
Компьютерный эксплойт — это тип вредоносного ПО, использующего ошибки или уязвимости, которые киберпреступники используют для получения незаконного доступа к системе. Эти уязвимости скрыты в коде операционной системы и ее приложений и ждут, чтобы их обнаружили и использовали киберпреступники. К наиболее часто используемому программному обеспечению относятся сама операционная система, браузеры, Microsoft Office и сторонние приложения.
- ^
«Получение возможностей: эксплойты, субтехника T1588.005» . МИТРА ATT&CK® . 2020-10-15. Архивировано из оригинала 24 мая 2024 г. Проверено 12 августа 2024 г.
Злоумышленники могут покупать, красть или загружать эксплойты, которые можно использовать при нацеливании. Эксплойт использует ошибку или уязвимость, чтобы вызвать непреднамеренное или непредвиденное поведение компьютерного оборудования или программного обеспечения.
- ^ Лейден, Дж. (16 ноября 2021 г.). «Эксплойт как услуга: киберпреступники изучают возможность сдачи в аренду уязвимостей нулевого дня» . ООО ПортСвиггер . Проверено 18 декабря 2023 г.
- ^ Университет Индианы, Блумингтон; Самтани, Сагар; Чай, Идун; Хэфэйский технологический университет; Чен, Синьчунь; Университет Аризоны (24 мая 2022 г.). «Связывание эксплойтов из даркнета с известными уязвимостями для превентивной разведки киберугроз: глубоко структурированная семантическая модель, основанная на внимании» . МИС Ежеквартально . 46 (2): 911–946. дои : 10.25300/MISQ/2022/15392 .
- ^ «Использует базу данных с помощью наступательной безопасности» . www.exploit-db.com .
- ^ «База данных эксплойтов | Rapid7» . www.rapid7.com .
- ^ «Подлые атаки с нулевым щелчком мыши — скрытая угроза» . Проводной . ISSN 1059-1028 . Проверено 14 сентября 2021 г.
- ^ «Скрытые взломы iPhone, которые Apple до сих пор не может остановить» . Проводной . ISSN 1059-1028 . Проверено 14 сентября 2021 г.
- ^ «Новая атака NSO с нулевым щелчком мыши обходит средства защиты Apple iPhone, — говорит Citizen Lab» . ТехКранч . 24 августа 2021 г. Архивировано из оригинала 24 августа 2021 г. Проверено 14 сентября 2021 г.
- ^ Райан Галлахер (18 февраля 2022 г.). «Остерегайтесь хаков с нулевым щелчком мыши, которые используют недостатки безопасности в операционных системах телефонов» . Страховой журнал .
- ^ «Основы Metasploit – Часть 3: Поворот и интерфейсы» . Цифровая облигация .
Внешние ссылки
[ редактировать ]СМИ, связанные с эксплойтами компьютерной безопасности, на Викискладе?