Annuncio pubblicitario

Se presti attenzione alle notizie sulla sicurezza del computer, probabilmente hai sentito parlare dei kit di exploit; "Exploit kit infetta milioni", "exploit kit utilizzato per frodare i browser", "Adobe Flash zero-day Che cos'è una vulnerabilità zero day? [MakeUseOf Explains] Leggi di più individuato nel kit exploit ”... ce ne sono molti altri. Ma cos'è un exploit kit? Da dove vengono? E come possono essere fermati?

Le basi dei kit di exploit

In parole povere, i kit di exploit sono pezzi di software che girano su server e cercano vulnerabilità sui computer delle persone che visitano il server. Sono progettati per rilevare buchi nella sicurezza dei browser, nonché plugin come Flash Die Flash Die: la storia continua delle aziende tecnologiche che cercano di uccidere FlashFlash è in declino da molto tempo, ma quando morirà? Leggi di più e Java. E sono progettati per essere molto facili da usare: anche un hacker alle prime armi non avrebbe grossi problemi a crearne uno e farlo funzionare.

instagram viewer

Una volta che il kit exploit rileva una vulnerabilità, ne trarrà vantaggio per fornire un malware; potrebbe essere un bot, uno spyware, una backdoor o qualsiasi altro tipo di malware Virus, spyware, malware, ecc. Spiegazione: comprensione delle minacce onlineQuando inizi a pensare a tutto ciò che potrebbe andare storto durante la navigazione in Internet, il Web inizia a sembrare un posto piuttosto spaventoso. Leggi di più —Questo non dipende dal kit di exploit. Quindi, anche se hai sentito parlare di un kit di exploit che infetta molti computer, non sai ancora con cosa potresti avere a che fare.

ombroso-criminale informatico

Ci sono molti kit di exploit là fuori, ma i più popolari costituiscono una parte molto ampia del loro utilizzo: il pescatore è di gran lunga il più popolare, con Nuclear al secondo posto, secondo il blog di Sophos. Anche Fiesta, Magnitude, FlashPack e Neutrino erano popolari fino a poco tempo fa, quando Angler ha iniziato a dominare il primo posto.

Lo stesso rapporto l'ha scoperto ransomware Non cadere in fallo dei truffatori: una guida al ransomware e ad altre minacce Leggi di più era il tipo più comune di malware distribuito da Angler, che Internet Explorer e Flash erano gli unici due bersagli e che venivano attaccati in modo quasi uguale.

Da dove provengono i kit di exploit?

I kit di sfruttamento fanno parte del mondo dei criminali informatici, un oscuro regno inferiore di Internet generalmente familiare solo ai criminali informatici e ai ricercatori di sicurezza. Ma gli sviluppatori di questi kit escono sempre più allo scoperto; a luglio, Brian Krebs ha sottolineato che Styx, un kit di exploit, veniva commercializzato su un dominio pubblico e che stavano persino gestendo un help desk virtuale attivo 24 ore su 24 per i clienti paganti. Quanto pagano questi clienti? $ 3.000 per il kit.

È un'enorme quantità di denaro, ma i creatori dei kit stanno fornendo un enorme servizio ai loro clienti: questi kit, se collocati sul server giusti, potrebbero facilmente infettare centinaia di migliaia di utenti, consentendo a una sola persona di eseguire un'operazione di malware in tutto il mondo con poco sforzo. Sono persino dotati di pannelli di interfaccia utente, dashboard che semplificano la configurazione del software e ottengono statistiche per monitorare il successo del kit.

virus-spread-exploit

È interessante notare che la creazione e la manutenzione di un kit di exploit richiede molta collaborazione tra criminali. Paunch, il creatore dei kit di exploit Blackhole e Cool, si dice che abbia messo da parte $ 100.000 per acquistare informazioni sulle vulnerabilità nei browser e nei plug-in, secondo Krebs. Quel denaro paga altri criminali informatici per la conoscenza di nuove vulnerabilità.

Quindi, come fanno le persone a scoprire i kit di exploit? Come per molte cose negli inferi criminali, gran parte del marketing è fatto attraverso il passaparola: forum criminali, siti darknet Come trovare siti Web .Onion Dark attivi (e perché potresti volerlo fare)Il Dark Web, in parte, è costituito da siti .onion, ospitati sulla rete Tor. Come li trovi e dove andare? Seguimi... Leggi di più e così via (anche se sta diventando sempre più facile trovare questo tipo di informazioni con una ricerca su Google). Ma alcune organizzazioni per la criminalità informatica sono notevolmente avanzate: la Russian Business Network, una grande organizzazione per la criminalità informatica, presumibilmente ha utilizzato il marketing di affiliazione per diffondere il proprio malware in tutto il mondo.

Protezione contro i kit di exploit

Michael Driscoll, assistente legale dell'FBI, ha dichiarato di recente durante una tavola rotonda a InfoSec 2015 abbattere i primi 200 creatori di kit di exploit è una delle sfide più significative che la legge deve affrontare rinforzo. È una scommessa sicura che le forze dell'ordine di tutto il mondo dedicheranno molte risorse per affrontare questa sfida.

Exploit-kit-arresto

Ma non è facile fermare la proliferazione di kit di exploit. Perché sono facilmente acquistabili, utilizzati da una vasta gamma di persone su tutti i tipi di server in tutto il mondo e per la consegna diversi payload di malware, presentano un obiettivo in costante mutamento a cui mirano l'FBI e altre organizzazioni.

Trovare i creatori di questi kit non è facile: non è come se si potesse semplicemente chiamare il numero dell'assistenza clienti sul sito Web del kit di exploit. E con l'attuale preoccupazione mondiale per il poteri di sorveglianza dei governi Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua ad essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più , ottenere l'accesso a persone che potrebbero utilizzare i kit non è sempre facile.

Nel 2013 c'è stato un arresto importante, in cui Paunch, il creatore di Blackhole e Cool, è stato preso in custodia da funzionari russi. Questo è stato l'ultimo arresto importante relativo a un kit di exploit, però. Quindi prendere la tua sicurezza nelle tue mani è la soluzione migliore.

sfruttare-kit-difesa

Come si fa a farlo? Lo stesso modo per proteggerti dalla maggior parte dei malware. Esegui i tuoi aggiornamenti 3 motivi per cui dovresti eseguire le ultime patch di sicurezza e gli aggiornamenti di WindowsIl codice che costituisce il sistema operativo Windows contiene buchi di sicurezza, errori, incompatibilità o elementi software obsoleti. In breve, Windows non è perfetto, lo sappiamo tutti. Patch e aggiornamenti di sicurezza risolvono le vulnerabilità ... Leggi di più spesso, poiché i kit di exploit solitamente colpiscono le vulnerabilità per le quali sono già state rilasciate patch. Non ignorare le richieste di aggiornamenti di sicurezza e del sistema operativo. Installa un completo suite antivirus Confronto antivirus gratuito: 5 scelte popolari Vai in punta di piediQual è il miglior antivirus gratuito? Questa è una delle domande più comuni che riceviamo su MakeUseOf. Le persone vogliono essere protette, ma non vogliono pagare una quota annuale o utilizzare ... Leggi di più . Blocca i popup e disabilita il caricamento automatico dei plugin Come interrompere il caricamento automatico di Flash con FlashControl [Chrome]Puoi facilmente disabilitare Flash in Chrome. Ma FlashControl ti offre un maggiore controllo pratico. FlashControl è un'estensione di Chrome che utilizza blacklist e whitelist per bloccare e sbloccare selettivamente i contenuti Flash. Come definiscono le estensioni ... Leggi di più nelle impostazioni del browser. Ricontrolla per assicurarti che l'URL della pagina in cui ti trovi sia quello che ti aspetti di vedere.

Queste sono le basi per tenersi al sicuro online e si applicano ai kit di exploit come fanno qualsiasi altra cosa.

Fuori dalle ombre

Sebbene i kit di exploit facciano parte del mondo oscuro del crimine informatico, stanno iniziando a uscire allo scoperto, nel bene e nel male. Ne sentiamo di più nelle notizie e abbiamo un'idea migliore di come stare al sicuro. Ma stanno anche diventando più facili da ottenere. Fino a quando le forze dell'ordine non troveranno un modo affidabile per perseguire i creatori e i distributori di kit di exploit, dovremo fare il possibile per proteggerci.

Stai attento là fuori e Usa il senso comune 4 idee sbagliate sulla sicurezza che devi realizzare oggiEsistono molti malware e informazioni errate sulla sicurezza online e seguire questi miti può essere pericoloso. Se ne hai preso la verità, è tempo di chiarire i fatti! Leggi di più durante la navigazione in Internet. Non andare a siti discutibili Come rimuovere il malware Bedep da XHamsterDal 2015, il malware Bedep ha infettato gli utenti tramite siti Web, inclusa un'infezione iniziale del sito xHamster per adulti. Il tuo computer è infetto? E come puoi stare al sicuro? Leggi di più e fai il possibile per rimanere aggiornato sulle notizie sulla sicurezza online. Esegui gli aggiornamenti e utilizza il software antivirus. Fallo e non avrai molto di cui preoccuparti!

Sei stato colpito da Angler o da un altro kit di exploit? Cosa fai per proteggerti dal malware online? Condividi i tuoi pensieri qui sotto!

Crediti immagine: Crimine informatico, Infezione da virus, Manette sul portatile, Sicurezza Internet tramite Shutterstock.

Dann è un consulente di marketing e strategia dei contenuti che aiuta le aziende a generare domanda e lead. Inoltre blog su strategia e content marketing su dannalbright.com.