Было много разговоров о недавних «взломах» в сфере децентрализованного финансирования, особенно в случаях Harvest FInance и Pickle Finance. Хакеры украли более 100 миллионов долларов из проектов DeFi в 2020 году, что составляет 50% всех взломов в этом году, согласно отчету CipherTrace.
Некоторые отмечают, что это были просто эксплойты, которые пролили свет на уязвимости соответствующих смарт-контрактов. Воры особо ни что не взламывали, они просто случайно прошли через незапертую заднюю дверь. Согласно этой логике, поскольку хакеры использовали недостатки, фактически не взламывая в традиционном смысле, действие эксплуатации является более оправданным с этической точки зрения. Но так ли это?
Отличия эксплойта от взлома
Уязвимости в системе безопасности — это корень эксплойтов. Уязвимость системы безопасности — это слабое место, которым злоумышленник может воспользоваться для нарушения конфиденциальности, доступности или целостности ресурса. Эксплойт — это специально созданный код, который злоумышленники используют для использования определенной уязвимости и компрометации ресурса.
Как делают ЧИТЫ
Даже упоминание слова «взломать» применительно к блокчейну может сбить с толку аутсайдера отрасли, менее знакомого с этой технологией, поскольку безопасность — одна из центральных составляющих основной привлекательности технологии распределенного реестра. Это правда, блокчейн по своей сути является безопасным средством обмена информацией, но ничто не может быть полностью взломано. Существуют определенные ситуации, в которых хакеры могут получить несанкционированный доступ к блокчейнам. Эти сценарии включают:
- 51% атак : такие взломы происходят, когда один или несколько хакеров получают контроль над половиной вычислительной мощности. Это очень сложный подвиг для хакера, но он случается. Совсем недавно, в августе 2020 года, Ethereum Classic столкнулся с тремя успешными атаками 51% за месяц.
- Ошибки создания : они возникают, когда сбои в системе безопасности или ошибки игнорируются во время создания смарт-контракта. Эти сценарии представляют собой лазейки в самом сильном смысле этого слова.
- Недостаточная безопасность : когда взлом осуществляется путем получения неправомерного доступа к блокчейну со слабой практикой безопасности, действительно ли это так плохо, если дверь была оставлена настежь открытой?
Являются ли эксплойты более этически оправданными, чем взломы?
Многие возразят, что выполнение чего-либо без согласия не может считаться этичным, даже если могли быть совершены худшие действия. Эта логика также поднимает вопрос о том, является ли эксплойт на 100% незаконным. Например, регистрация американской компании на Виргинских островах также может рассматриваться как совершение законной налоговой «уловки», хотя внешне это не считается незаконным. Таким образом, в системе есть определенные серые зоны и лазейки, которые люди могут использовать для собственной выгоды, а эксплойт также можно рассматривать как лазейку в системе.
😲 ЧТО такое и КАК работает EXPLOIT?
Затем есть такие случаи, как криптоджекинг, который является формой кибератаки, когда хакер захватывает вычислительную мощность цели для добычи криптовалюты от имени хакера. Криптоджекинг может быть злонамеренным или неумышленным. Возможно, будет безопаснее сказать, что действия далеки от этичности. Их также можно полностью избежать.
На ранних этапах процесса создания смарт-контрактов важно следовать самым строгим стандартам и лучшим практикам разработки блокчейнов. Эти стандарты предназначены для предотвращения уязвимостей, и их игнорирование может привести к неожиданным последствиям.
Для команд также жизненно важно проводить интенсивное тестирование в тестовой сети. Аудит смарт-контрактов также может быть эффективным способом обнаружения уязвимостей, хотя есть много аудиторских компаний, которые проводят аудит за небольшие деньги. Лучшим подходом было бы, чтобы компании получали несколько аудитов от разных компаний.
Источник: www.block-chain24.com
Что такое набор эксплойтов (с примерами) и как их используют киберпреступники?
Наборы эксплойтов (или пакеты эксплойтов) — это автоматизированные программы, используемые злоумышленниками для использования известных уязвимостей в системах или приложениях. Они могут быть используется для тайного запуска атак в то время как жертвы просматривают Интернет с целью загрузки и запуска некоторых типов вредоносных программ.
Поскольку наборы эксплойтов работают в фоновом режиме, может быть трудно узнать, когда вы атакованы. Однако существуют меры, которые могут помочь вам защитить от этих атак, например, избегать неизвестных ссылок и поддерживать программное обеспечение в актуальном состоянии..
В этой статье мы расскажем больше о том, что такое наборы эксплойтов, как они работают и как их используют киберпреступники. Мы также предоставим советы по предотвращению атак и получению вредоносного ПО..
- 1 Что такое набор эксплойтов
- 2 Как реализован набор эксплойтов
- 2.1 1. Установить контакт
- 2.2 2. Перенаправление
- 2.3 3. Эксплойт
- 2.4 4. Заражение
- 3.1 RIG
- 3.2 GrandSoft
- 3.3 величина
- 3.4 ядерной
- 3.5 Почему наборы эксплойтов успешны??
Что такое набор эксплойтов
Набор для эксплойтов — это пакет, используемый злоумышленниками для доставки вредоносных программ. Ниже мы подробно рассмотрим, как выполняется атака, но суть в том, что жертва заходит на взломанный веб-сайт, и, если у них есть определенные уязвимости в программном обеспечении на их компьютере, эксплойт может быть выполнен. В результате вредоносное ПО загружается и запускается на устройстве жертвы..
Уязвимость программного обеспечения — это ошибка или ошибка в коде, которая позволяет злоумышленнику каким-либо образом проникнуть в приложение, например, в случае эксплойтов, выполнив несанкционированную задачу. Известные уязвимости названы в списке литературы об общих уязвимостях и воздействиях (CVE). Например, CVE-2023-8174 — это уязвимость Internet Explorer, которая широко используется.
Распространенными объектами для эксплойтов являются популярные программы со многими известными уязвимостями, такими как Adobe Flash, Oracle Java и Internet Explorer. Чем популярнее приложение, тем выше вероятность того, что злоумышленник привлечет подходящую жертву.
Это также, где комплекты эксплойтов особенно полезны для их пользователей.. Наборы эксплойтов предназначены для нескольких уязвимостей одновременно и включают в себя все, что нужно преступнику для осуществления атаки. Если один из подвигов не подходит, другой может повысить вероятность того, что киберпреступник выполнит успешную атаку..
Тот факт, что эти вещи поставляются как готовые комплекты, также делает их простыми в реализации и более привлекательными для преступников с небольшими техническими знаниями.
Что такое WPA3, он защищен и должен ли я его использовать?
Как реализован набор эксплойтов
Есть несколько этапов, необходимых для успеха эксплойта:
- Установить контакт с хост-средой через целевую страницу.
- Перенаправить на альтернативную целевую страницу и обнаружить уязвимости в хосте, которые могут быть использованы.
- Осуществить эксплойт для распространения вредоносного ПО.
- Заражение среды хоста выполнением вредоносного ПО..
Набор эксплойтов содержит весь код, необходимый для выполнения каждого этапа. Если один из этапов неудачен, это означает, что атака на конкретное устройство завершена. Здесь мы рассмотрим эти этапы более подробно и рассмотрим, какие критерии должны быть выполнены на каждом.
1. Установить контакт
На первом этапе эксплойта используется целевая страница взломанного веб-сайта. Жертвы поощряются посещать этот сайт, например, по электронной почте, всплывающему окну или вредоносной рекламе (вредоносная реклама)..
Однажды жертва переходит по ссылке на сайт или вводит URL в свой браузер, первоначальный контакт был установлен.
На этом этапе могут быть некоторые пользователи, которые не соответствуют определенным критериям, например, пользователи не в том месте (часто это определяется на основе IP-адреса или языковых проверок установки). Эти пользователи отфильтрованы и для них атака окончена.
2. Перенаправление
Оставшиеся жертвы перенаправляются на альтернативную целевую страницу, которая больше не является настоящим веб-сайтом. Затем код, встроенный в эту целевую страницу, определяет, есть ли на устройстве жертвы какие-либо уязвимые браузерные приложения, соответствующие эксплойтам в наборе..
Если уязвимости не обнаружены (то есть все обновлено и все дыры исправлены), атака прекращается. Но если найдена уязвимость, тогда сайт отправит трафик на эксплойт.
3. Эксплойт
Причина, по которой требуется уязвимость, заключается в том, что для использования эксплойта необходимо запускать вредоносное ПО в среде хоста (устройства жертвы). Приложение, которое было признано уязвимым, используется для загрузки вредоносного ПО..
Способ выполнения expolit зависит от приложения. Например, если целью являются сами веб-браузеры, эксплойт будет представлен в виде кода, встроенного в веб-страницу. Другим примером является широко используемое приложение Microsoft Silverlight, для которого эксплойт представляет собой файл.
Термин «набор эксплойтов» означает, что в один пакет входит несколько эксплойтов. Он будет нацелен на множественные уязвимости, облегчая исполнение и повышая вероятность успеха для преступника..
4. Заражение
После успешной эксплуатации, вредоносная программа выполняется в среде жертвы. Что касается влияния вредоносного ПО, существует много разных сценариев. Наборы эксплойтов могут использоваться для распространения различных типов вредоносных программ, в том числе вымогателей и троянов.
Как использовать шифрование PGP с Gmail
Популярное использование наборов эксплойтов — запуск программного обеспечения для майнинга криптовалют. Это захватывает компьютерные ресурсы жертвы для использования в майнинге биткойнов и других криптовалют без разрешения пользователя..
Примеры комплектов эксплойтов
Из-за исправлений безопасности от разработчиков программного обеспечения каждый эксплойт будет иметь ограниченный срок службы. Однако разработчики комплектов предлагают собственные обновления, так что новые версии данного комплекта будут использовать новые уязвимости. Таким образом, некоторые комплекты были вокруг некоторое время.
Наборы эксплойтов Adobe Flash были чрезвычайно популярны в прошлом, и, как сообщается, отказ от программного обеспечения привел к резкому спаду в разработке наборов эксплойтов. Более поздние исследования видят сдвиг в использовании продуктов Microsoft. При этом комплект может быть нацелен на несколько приложений одновременно. Он также может быть использован для распространения более одного типа вредоносных программ.
Вот несколько примеров комплекта эксплойтов:
RIG
Среди самых популярных наборов эксплойтов в 2023 году RIG использует различные методы распределения и получаемые полезные данные. Он был использован для распространения монет, банковских троянов, вымогателей и многого другого.
На этом графике из отчета Trend Micro за 2023 г. показан уровень активности некоторых распространенных наборов эксплойтов в первой половине 2023 г..
GrandSoft
Несмотря на то, что это было признано более старым комплектом, оно появилось в 2023 году. Известно, что GrandSoft распространяет вымогателей (в частности, GrandCrab), троянов (в частности, AZORult и QuantLoader) и майнеров..
величина
Величина целевых показателей выбирает азиатские страны и обеспечивает определенную полезную нагрузку. Это было вокруг в течение долгого времени, но изменило свою форму. Раньше он включал эксплойты для Flash Player, но был адаптирован для единственной атаки на уязвимости Internet Explorer. Версия Magnitude EK ориентирована на Южную Корею (проверяя IP-адрес и язык, между прочим) и поставляет специальный вымогатель под названием Magniber.
ядерной
Хотя об этом давно ничего не было в новостях, комплект ядерных эксплойтов когда-то приносил большие деньги создателям. В отчете охранной фирмы Checkpoint говорится, что набор был разработан кем-то в России, и команда, стоявшая за ним, получала около 100 000 долларов в месяц из комплекта в то время..
Nuclear был скорее «эксплойтом как услуга», где преступники брали в аренду комплект. Они бы использовать панель управления, в которую они могли бы загружать вредоносные программы и отслеживать их результаты.
Полное руководство по удалению и предотвращению вредоносных программ Windows
Почему наборы эксплойтов успешны??
Учитывая, что злоумышленники используют известные уязвимости, вы можете задаться вопросом, как эти уязвимости остаются уязвимыми, позволяя атакам быть успешными.
Отчет Trend Micro за 2023 год [PDF] проливает свет на одну из основных причин:
«Непрерывный натиск вновь обнаруженных уязвимостей лишь усложняет задачу предприятий. Зачастую из-за большого количества уязвимостей и конкурирующего приоритета обеспечения доступности сети им приходится находить практические компромиссы, придавая важность определенным уязвимостям и оставляя открытые исправления для других уязвимостей на более позднее время ».
По сути, есть просто слишком много, чтобы исправить все за один раз. Даже если уязвимости были исправлены, а такие компании, как Microsoft и Adobe, выпустили обновления, компании не всегда могут сразу обновить свои системы..
Они должны определить, какие обновления должны произойти в первую очередь, и надеяться, что они принимают правильные решения, поскольку киберпреступники ждут, чтобы воспользоваться каждой слабостью. Точно так же, для отдельных людей, если кто-то откладывает обновление или по какой-то причине пропускает его, тогда гораздо больше шансов на успех комплекта эксплойтов..
Несколько других факторов обеспечивают успех комплектов эксплойтов, один из которых заключается в том, что первоначальный контакт легко устанавливается, например, если кто-то нажимает на мошенническую рекламу или ссылку в электронном письме. А во-вторых, после установления первоначального контакта трудно сказать, что происходит что-то неблагоприятное.
Как защититься от эксплойтов
Поскольку так трудно понять, когда работают наборы эксплойтов и тот факт, что они настолько разнообразны, лучше всего избегать их в первую очередь. Вот несколько советов, которые помогут:
- Держите программное обеспечение в актуальном состоянии. Одна из наиболее важных причин, по которой программное обеспечение регулярно обновляется, — это исправление уязвимостей в системе безопасности..
- Не нажимайте спам-ссылки. Как всегда, вам следует избегать открывать электронные письма от тех, кого вы не знаете, и определенно не нажимайте на подозрительные ссылки.
- Избегайте рекламы и всплывающих окон. Когда дело доходит до всплывающих окон и рекламы, может быть трудно избежать нажатия, так как многие из них предназначены для того, чтобы обмануть вас (например, кнопка «закрыть» трудно найти или реклама перемещается). Adblocker может быть полезен, так как это предотвратит появление рекламы и всплывающих окон..
- Используйте антивирус. Антивирус не защищен от ошибок, но может обнаруживать и удалять многие известные угрозы, включая вирусы и другие типы вредоносных программ, попадающие на ваше устройство..
Изображение предоставлено Майклом Краузе «Crack Wall» по лицензии CC BY 2.0
Источник: heritage-offshore.com
Что такое эксплойты и почему их все так боятся?
Marvin the Robot
Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.
Что такое эксплойт?
Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.
Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.
Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.
Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.
Как происходит заражение
Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей неизменно дает желаемый результат.
Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом.
Как поясняется в статье Securelist, эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.
После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак и так далее.
Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.
В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.
Эксплойты ходят стаями
Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.
Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:
Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь.
Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян. Подробнее читайте здесь.
Neutrino — набор от русскоязычных разработчиков, содержащий несколько эксплойтов Java. Neutrino прославился в прошлом году в связи с тем, что владелец выставил его на продажу по очень скромной цене — $34 тыс. Скорее всего, это было сделано после ареста некоего Paunch, создателя следующего набора, о котором мы хотим поговорить.
Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.
Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии», хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж.
Вывод
Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.
Что такое эксплойты и почему их все так боятся?
Tweet
Подобный метод используется в Kaspersky Internet Security и других продуктах «Лаборатории Касперского» — соответствующая часть наших защитных решений называется «Автоматическая защита от эксплойтов» (или AEP — Automatic Exploit Prevention). Характерное поведение эксплойтов помогает предотвратить заражение даже в случае эксплуатации ранее неизвестной уязвимости нулевого дня.
Более подробную информацию о технологии Automatic Exploit Prevention можно найти здесь.
Источник: www.kaspersky.ru