Was sind Exploits und Exploit-Kits?
Wir haben gesehen, was unter Sicherheitslücken in Computersprache zu verstehen ist. Heute werden wir sehen, was ein ist Ausbeuten und was sind Exploit-Kits. Wenn eine Sicherheitsanfälligkeit entdeckt wird, folgt ein Exploit, bis ein Patch veröffentlicht wird, um die Sicherheitsanfälligkeit zu beheben. Dies ist der grundlegende Unterschied bei Schwachstellen und Exploits. Lassen Sie uns sie jetzt etwas genauer betrachten - was sind Exploits und Exploit-Kits.
Ein Patch rechtzeitig hilft, Exploits zu verhindern. Zum Zeitpunkt des Erstellens dieses Artikels war die Sicherheitsanfälligkeit in POODLE die größte Sicherheitsanfälligkeit, die bekannt ist, dass SSL 3.0 anfällig für Exploits ist.
Was sind Exploits?
Exploits basieren auf Schwachstellen - bevor sie gepatcht werden. Sie ermöglichen es Hackern und Angreifern, schädlichen Code auf Ihrem Computer auszuführen, ohne dass Sie sich dessen bewusst sind. Das Gemeinsame nutzt unsere in Java-, Doc- und PDF-Dokumenten, JavaScript und HTML.
Man kann Exploits definieren als:
Angriffe auf ein System (bei dem das System Teil eines Computers, eines Computers oder eines Netzwerks als Ganzes sein kann; dies kann Software oder Hardware sein, einschließlich Intranets und Datenbanken), um eine bestimmte Sicherheitsanfälligkeit des Systems für persönliche Zwecke zu nutzen. eigene Vorteile / Vorteile.
Es ist also klar, dass "Exploits" auf "Schwachstellen" folgen. Wenn ein Internetkrimineller in einem der Produkte im Internet oder anderswo eine Sicherheitslücke entdeckt, kann er oder sie das System mit der Sicherheitslücke angreifen, um etwas zu erlangen oder autorisierte Benutzer von der ordnungsgemäßen Verwendung des Produkts abzuhalten. Eine Zero-Day-Schwachstelle ist eine Lücke in Software, Firmware oder Hardware, die dem Benutzer, Hersteller oder Entwickler noch nicht bekannt ist und von Hackern ausgenutzt wird, bevor ein Patch für sie veröffentlicht wird. Solche Angriffe werden als Zero-Day-Exploits bezeichnet.
Was sind Exploit-Kits?
Exploit Kits sind schädliche Toolkits, mit denen Schwachstellen oder Sicherheitslücken in Software und Services ausgenutzt werden können. Kurz gesagt, sie helfen Ihnen, Schwachstellen auszunutzen. Diese Exploit-Kits enthalten eine gute GUI-Benutzeroberfläche, die selbst durchschnittlichen Benutzern des Computers und des Internets dabei hilft, verschiedene Sicherheitsanfälligkeiten auszuräumen. Solche Kits sind heutzutage kostenlos im Internet erhältlich und werden mit Hilfedokumenten geliefert, sodass die Käufer des Dienstes die Kits effektiv nutzen können. Sie sind illegal, aber sie sind noch verfügbar, und Sicherheitsagenturen können nicht viel dagegen tun, da Käufer und Verkäufer anonym gehen.
Kommerzielle Exploit-Kits gibt es seit mindestens 2006 in verschiedenen Ausprägungen. Frühe Versionen erforderten jedoch ein erhebliches technisches Know-how, was ihre Anziehungskraft bei potenziellen Angreifern einschränkte. Diese Anforderung änderte sich im Jahr 2010 mit der ersten Veröffentlichung des Blackhole-Exploit-Kits, das für Angreifer mit eingeschränkten technischen Fähigkeiten geeignet war. Jeder, der Cyber-Krimineller werden wollte und sich das Kit leisten konnte, sagt Microsoft.
Exploit-Kits sind im Internet verfügbar. Sie müssen nicht ins Darknet oder Deepnet einsteigen, um ein Exploit-Kit als Standalone-Software oder als SaaS (Software as a Service) zu erwerben. Obwohl im Darknet viel vorhanden ist, werden Zahlungen in elektronischer Währung wie Bitcoins geleistet. Es gibt viele bösartige Hackerforen im normalen Internet, die die Exploit-Kits als Ganzes oder als Dienstleistung verkaufen.
Laut Microsoft,
"Neben Eins-zu-Eins-Transaktionen, bei denen Käufer exklusiven Zugang zu Exploits erwerben, werden Exploits auch durch Exploit-Kits - Sammlungen von Exploits, die gebündelt und als kommerzielle Software oder als Dienstleistung verkauft werden - monetarisiert."
Die Exploit-Kits werden ständig aktualisiert, um Schwachstellen, die bereits gepatcht wurden, zu beseitigen und neue Exploits für neue Schwachstellen hinzuzufügen. Es ist schade, dass die Internetkriminellen Schwachstellen ausfindig machen, bevor die Hersteller und Entwickler der Software dies tun. Dies macht es zu einem Geschäft mit hohem Einkommen, das viele dazu verleitet, die Kits zu kaufen und die verschiedenen Produkte zu ihrem eigenen Vorteil auszunutzen. Die Hauptsoftware ist Windows, Java, Internet Explorer, Adobe Flash usw. - möglicherweise aufgrund ihrer immensen Popularität und Nutzung. Die folgende Grafik zeigt, wie viel Prozent der Exploit-Kits auf welche Produkte ausgerichtet sind.
Neben der ständigen Aktualisierung des Betriebssystems und der installierten Software und der Installation einer guten Internet-Sicherheitssoftware sind Tools wie Enhanced Mitigation Experience Toolkit, der Secunia Personal Software Inspector, SecPod Saner Free, die Sicherheitsanfälligkeit von Microsoft Baseline Security Analyzer und Windows-Sicherheitsanfälligkeit von Protector Plus enthalten Scanner, Malwarebytes Anti-Exploit Tool und ExploitShield helfen Ihnen dabei, Schwachstellen zu erkennen, zu beheben und sich vor solchen Angriffen zu schützen.