Questo è il modo in cui ti danno l'oscuro mondo dei kit di exploit
Se presti attenzione alle notizie sulla sicurezza dei computer, probabilmente hai sentito parlare di kit di exploit; “il kit di exploit infetta milioni,” “kit di exploit utilizzato per frodare i browser,” “Adobe Flash zero-day Che cos'è una vulnerabilità di Zero Day? [MakeUseOf Explains] Che cos'è una vulnerabilità Zero Day? [MakeUseOf Explains] Leggi di più avvistato nel kit di exploit”... ce ne sono molti altri Ma cos'è un kit di exploit? Da dove vengono? E come possono essere fermati?
Le basi dei kit di exploit
In parole povere, i kit di exploit sono pezzi di software che girano su server e cercano vulnerabilità sui computer delle persone che visitano il server. Sono progettati per rilevare buchi nella sicurezza dei browser, così come plug-in come Flash Die Flash Die: La storia attuale delle aziende tecnologiche che cercano di uccidere Flash Die Die Die: La storia ininterrotta delle aziende tecnologiche che cercano di uccidere Flash Flash è stato in declino da molto tempo, ma quando morirà? Ulteriori informazioni e Java. E sono progettati per essere molto facili da usare, anche un hacker principiante non avrebbe molti problemi a ottenere un set up e funzionante.
Una volta che il kit di exploit rileva una vulnerabilità, ne trarrà vantaggio per fornire un pezzo di malware; potrebbe essere un bot, uno spyware, una backdoor o qualsiasi altro tipo di malware Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Quando inizi a pensare a tutto le cose che potrebbero andare storte quando si naviga in Internet, il web inizia a sembrare un posto piuttosto spaventoso. Per saperne di più, questo non dipende in realtà dal kit di exploit. Quindi, anche se senti parlare di un kit di exploit che infetta un sacco di computer, non sai ancora con precisione cosa potresti avere a che fare.
Ci sono molti kit di exploit là fuori, ma quelli più popolari costituiscono una parte molto ampia del loro utilizzo: il pescatore è di gran lunga il più popolare, con Nuclear un secondo distante, secondo il blog di Sophos. Fiesta, Magnitude, FlashPack e Neutrino erano anche popolari fino a poco tempo fa, quando Angler ha iniziato a dominare il primo posto.
Lo stesso rapporto ha rilevato che il ransomware non fa fallire i truffatori: una guida al ransomware e altre minacce non fanno fallire gli scammer: una guida al ransomware e altre minacce Read More è il tipo più comune di malware distribuito da Angler , che Internet Explorer e Flash erano gli unici due obiettivi e che erano stati attaccati in misura quasi uguale.
Da dove vengono i kit di exploit?
I kit di exploit fanno parte del mondo cibercriminale, un oscuro regno oscuro di Internet, in genere familiare solo ai criminali informatici e ai ricercatori di sicurezza. Ma gli sviluppatori di questi kit stanno uscendo sempre più allo scoperto; a luglio, Brian Krebs ha sottolineato che Styx, un kit di exploit, era commercializzato su un dominio pubblico, e che stavano persino gestendo un help desk virtuale di 24 ore per i clienti paganti. Quanto pagano questi clienti? $ 3,000 per il kit.
È un'enorme quantità di denaro, ma i creatori dei kit stanno fornendo un enorme servizio ai loro clienti: questi kit, se posizionati sui server giusti, potrebbero facilmente infettare centinaia di migliaia di utenti, consentendo a una singola persona di eseguire un malware mondiale operazione con poco sforzo. Sono anche dotati di pannelli di interfaccia utente: dashboard che semplificano la configurazione del software e le statistiche per il monitoraggio del successo del kit.
È interessante notare che la creazione e il mantenimento di un kit di exploit richiede molta cooperazione tra criminali. Paunch, il creatore dei kit di exploit Blackhole e Cool, avrebbe avuto 100.000 dollari accantonati per acquistare informazioni sulle vulnerabilità dei browser e dei plug-in, secondo Krebs. Quel denaro paga altri cybercriminali per la conoscenza di nuove vulnerabilità.
Quindi, come fanno le persone a scoprire i kit di exploit? Come con molte cose nel mondo criminale, molto marketing è fatto dal passaparola: forum criminali, siti darknet Come trovare siti di cipolle attive (e perché si potrebbe desiderare) Come trovare siti di cipolle attive (e perché You Might Want To) I siti di cipolla sono ospitati sulla rete Tor. Ma come trovi i siti di cipolle attivi? E quali sono quelli a cui dovresti andare? Leggi altro, e così via (anche se sta diventando sempre più facile trovare questo tipo di informazioni con una ricerca su Google). Ma alcune organizzazioni di criminalità informatica sono molto avanzate: la Russian Business Network, una grande organizzazione per la criminalità informatica, ha presumibilmente usato il marketing di affiliazione per ottenere il suo malware in tutto il mondo.
Protezione contro i kit di exploit
Michael Driscoll, assistente legale dell'FBI, ha dichiarato di recente durante una discussione ufficiale a InfoSec 2015 che l'eliminazione dei 200 maggiori creatori di kit di exploit è una delle sfide più importanti per le forze dell'ordine. È una scommessa sicura che le agenzie di controllo di tutto il mondo dedicheranno molte risorse per affrontare questa sfida.
Ma non è facile fermare la proliferazione dei kit di exploit. Poiché sono facilmente acquistabili, utilizzati da una vasta gamma di persone su tutti i tipi di server in tutto il mondo e offrono diversi carichi di malware, presentano un obiettivo costantemente mutevole a cui l'FBI e altre organizzazioni puntano.
Trovare i creatori di questi kit non è facile, non è come se si potesse chiamare il numero di assistenza clienti sul sito Web del kit di exploit. E con l'attuale preoccupazione mondiale sui poteri di sorveglianza dei governi Evitare la sorveglianza di Internet: la guida completa per evitare la sorveglianza di Internet: la guida completa La sorveglianza su Internet continua a essere un argomento scottante, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente, e altro ancora. Per saperne di più, anche l'accesso a persone che potrebbero utilizzare i kit non è sempre facile.
C'è stato un arresto importante nel 2013, in cui Paunch, il creatore di Blackhole e Cool, è stato preso in custodia da funzionari russi. Questo è stato l'ultimo arresto maggiore relativo a un kit di exploit, però. Quindi prendere la tua sicurezza nelle tue mani è la soluzione migliore.
Come si fa a farlo? Allo stesso modo in cui proteggi contro la maggior parte dei malware. Esegui i tuoi aggiornamenti 3 Ragioni per le quali dovresti eseguire le ultime patch di sicurezza e aggiornamenti di Windows 3 Ragioni per le quali dovresti eseguire le ultime patch di sicurezza e aggiornamenti di Windows Il codice che costituisce il sistema operativo Windows contiene buchi, errori, incompatibilità o loop di sicurezza elementi software obsoleti. In breve, Windows non è perfetto, lo sappiamo tutti. Le patch di sicurezza e gli aggiornamenti risolvono le vulnerabilità ... Continua a leggere Spesso, poiché i kit di exploit di solito si rivolgono a vulnerabilità per le quali sono già state rilasciate patch. Non ignorare le richieste di sicurezza e gli aggiornamenti del sistema operativo. Installa una suite anti-virus completa Confronto antivirus gratuito: 5 Scelte più popolari Confronto antivirus gratuito Toe-To-Toe: 5 Scelte più gettonate Toe-to-toe Qual è il miglior antivirus gratuito? Questa è una delle domande più frequenti che riceviamo a MakeUseOf. Le persone vogliono essere protette, ma non vogliono dover pagare una quota annuale o usare ... Per saperne di più. Blocca i popup e disattiva il caricamento automatico dei plug-in Come arrestare il caricamento automatico di Flash con FlashControl [Chrome] Come arrestare il caricamento automatico di Flash con FlashControl [Chrome] Puoi disattivare facilmente Flash in Chrome. Ma FlashControl ti offre un controllo più pratico. FlashControl è un'estensione di Chrome che utilizza blacklist e whitelist per bloccare e sbloccare selettivamente il contenuto Flash. Poiché le estensioni definiscono ... Leggi di più nelle impostazioni del browser. Ricontrolla per assicurarti che l'URL della pagina su cui ti trovi sia quello che ti aspetti di vedere.
Queste sono le basi per tenersi al sicuro online e si applicano ai kit di exploit come fanno qualsiasi altra cosa.
Fuori dalle ombre
Anche se i kit di exploit fanno parte del mondo oscuro del crimine informatico, stanno iniziando a uscire allo scoperto, nel bene e nel male. Ne sentiamo parlare di più nelle notizie e abbiamo un'idea migliore di come stare al sicuro. Ma stanno diventando anche più facili da ottenere. Finché le forze dell'ordine non troveranno un modo affidabile per perseguire i creatori e i distributori di kit di exploit, dovremo fare il possibile per proteggerci.
Stare attento là fuori e usare il buon senso 4 Idee sbagliate sulla sicurezza che è necessario realizzare oggi 4 Pregiudizi sulla sicurezza che è necessario realizzare oggi C'è un sacco di malware e informazioni sulla sicurezza online online, e seguire questi miti può essere pericoloso. Se hai preso qualcosa come verità, è ora di chiarire i fatti! Maggiori informazioni durante la navigazione in Internet. Non andare su siti discutibili Come rimuovere il Malware Bedep da XHamster Come rimuovere il Malware Bedep da XHamster Dal 2015, il malware Bedep ha infettato gli utenti tramite siti Web, tra cui un'infezione iniziale del sito per adulti xHamster. Il tuo computer è infetto? E come puoi stare al sicuro? Leggi di più e fai tutto il possibile per rimanere aggiornato sulle notizie sulla sicurezza online. Esegui gli aggiornamenti e utilizza il software antivirus. Fallo e non avrai molto di cui preoccuparti!
Sei stato influenzato da Angler o da un altro kit di exploit? Che cosa fai per proteggersi dai malware online? Condividi i tuoi pensieri qui sotto!
Crediti immagine: criminalità informatica, infezione da virus, manette sul laptop, sicurezza Internet tramite Shutterstock.
Scopri di più su: Adobe Flash, Anti-Malware, Ransomware.