Kiaknázás és kiaknázási készletek
A biztonsági rések kihasználják a szoftver biztonsági réseit. A biztonsági rés olyan, mint egy lyuk a szoftverben, amellyel a kártevők hozzáférhetnek az eszközhöz. A kártevők kihasználják ezeket a biztonsági réseket, hogy megkerüljék a számítógép biztonsági védelmét az eszköz megfertőzéséhez.
A biztonsági rés kiaknázása és a biztonsági rés kiaknázása
A biztonsági rés kiaknázása gyakran egy nagyobb támadás első része. A hackerek olyan elavult rendszereket keresnek, amelyek kritikus biztonsági réseket tartalmaznak, amelyeket aztán célzott kártevők üzembe helyezésével kihasználnak. A biztonsági rések gyakran magukban foglalják a rendszerhéjkódot, amely egy kis méretű hasznos adat, amellyel további kártevőket tölthet le a támadók által vezérelt hálózatokról. A shellcode lehetővé teszi, hogy a támadók megfertőzzék az eszközöket és beszivárogjanak a szervezetekbe.
A biztonsági rés kiaknázása készletek átfogóbb eszközök, amelyek biztonsági rések gyűjteményét tartalmazzák. Ezek a készletek különböző szoftveres biztonsági réseket keresnek az eszközökön, és ha észlelnek ilyeneket, további kártevőket helyeznek üzembe az eszközök további megfertőzéséhez. A készletek különböző szoftvereket, például az Adobe Flash Playert, az Adobe Readert, az Internet Explorert, az Oracle Java-t és a Sun Java-t célzó biztonsági réseket használhatnak.
A támadók által leggyakrabban használt módszer a biztonsági rés kiaknázása és a biztonsági rés kiaknázásai készletek weboldalakon keresztül történő terjesztése, de a biztonsági rés kiaknázása e-mailekbe is érkezhet. Egyes webhelyek tudatlanul és akaratlanul rosszindulatú kódot és biztonsági réseket tárolnak a hirdetéseikben.
Az alábbi infografika bemutatja, hogyan próbálhatja meg egy biztonsági rést kihasználó készlet kihasználni az eszközt, miután felkeresett egy feltört weblapot.
1. ábra. Példa a készletek kihasználására
A jelentős fenyegetések biztonsági réseket használnak a zsarolóprogramok, köztük a JSSLoader terjesztésére. A Microsoft által Storm-0324-ként (DEV-0324) nyomon követett fenyegetési szereplő ezt a kártevőt arra használja, hogy megkönnyítse a hozzáférést a zsarolóprogram-as-a-service (RaaS) színész [Sangria Tempest](https://www.microsoft.com/en-us/security/blog/2022/05/09/ransomware-as-a-service-understanding-the-cybercrime-gig-economy-and-how-to-protect-yourself/#ELBRUS] (ELBRUS, Carbon Spider, FIN7) számára.
Példák biztonsági rés kiaknázása készletekre:
Ha többet szeretne megtudni a biztonsági rések kihasználásáról, olvassa el ezt a blogbejegyzést , amely egy dupla nulla napos mintát vesz fel, amely az ESET-kel való közös vadászat során jött létre.
A biztonsági rések elnevezése
A kártevő-enciklopédiánkban a támadásokat az általuk megcélzott "platform" szerint kategorizáljuk. Például: Exploit:Java/CVE-2013-1489. Az A egy biztonsági rést céloz meg a Javában.
A "Common Vulnerabilities and Exposures (CVE)" nevű projektet számos biztonsági szoftverszállító használja. A projekt minden biztonsági résnek egyedi számot ad, például CVE-2016-0778. A "2016" rész a biztonsági rés felderítésének évére utal. A "0778" az adott biztonsági rés egyedi azonosítója.
További információt a CVE webhelyén talál.
Hogyan lehet védekezni a biztonsági rések ellen
A biztonsági rések kihasználásának legjobb megelőzése a szervezet szoftvereinek naprakészen tartása. A szoftvergyártók számos ismert biztonsági réshez biztosítanak frissítéseket, ezért győződjön meg arról, hogy ezek a frissítések minden eszközre érvényesek.
További általános tippekért lásd a kártevők fertőzésének megelőzését ismertető cikket.