É assim que eles te cortam: o mundo obscuro dos kits de exploração

Os golpistas podem usar conjuntos de software para explorar vulnerabilidades e criar malware. Mas o que são esses kits de exploração? De onde eles vêm? E como eles podem ser parados?

Os golpistas podem usar conjuntos de software para explorar vulnerabilidades e criar malware.  Mas o que são esses kits de exploração?  De onde eles vêm?  E como eles podem ser parados?
Propaganda

Se você prestar atenção às notícias de segurança do computador, provavelmente já ouviu falar de kits de exploração mencionados; “Kit de exploração infecta milhões”, “kit de exploração usado para fraudar navegadores”, “dia zero do Adobe Flash O que é uma vulnerabilidade de dia zero? [MakeUseOf explica] O que é uma vulnerabilidade de dia zero? [MakeUseOf Explains] Leia Mais manchado no kit de exploração ”. . . há muitos mais. Mas o que é um kit de exploração? De onde eles vêm? E como eles podem ser parados?

Noções básicas de kits de exploração

Simplificando, os kits de exploração são pedaços de software que são executados nos servidores e procuram vulnerabilidades nos computadores das pessoas que visitam o servidor. Eles são projetados para detectar falhas na segurança de navegadores, bem como plugins como Flash Die Flash Die: A história em curso de empresas de tecnologia tentando matar Flash Die Die: A história em curso de empresas de tecnologia tentando matar Flash Flash tem sido em declínio por um longo tempo, mas quando vai morrer? Leia mais e Java. E eles são projetados para serem muito fáceis de usar - até mesmo um hacker novato não teria muito problema em instalar e executar um.

Uma vez que o kit de exploração detecta uma vulnerabilidade, ele tirará vantagem disso para entregar um malware; pode ser um bot, spyware, um backdoor ou qualquer outro tipo de malware Vírus, spyware, malware, etc. Explicado: Entendendo ameaças on-line Vírus, spyware, malware, etc. Explicado: Entendendo ameaças on-line Quando você começa a pensar em todos as coisas que poderiam dar errado ao navegar na Internet, a web começa a parecer um lugar muito assustador. Leia mais - isso não depende realmente do kit de exploração. Portanto, mesmo que você saiba que um kit de exploração infecta muitos computadores, ainda não sabe exatamente com o que você está lidando.

obscuro-cibercriminoso

Existem muitos kits de exploração por aí, mas os mais populares compõem uma porção muito grande de seu uso: Angler é de longe o mais popular, com Nuclear um segundo distante, de acordo com o blog da Sophos. Fiesta, Magnitude, FlashPack e Neutrino também foram populares até recentemente, quando Angler começou a dominar o primeiro lugar.

O mesmo relatório descobriu que ransomware não cai na armadilha dos golpistas: um guia para ransomware e outras ameaças não cai na armadilha dos golpistas: um guia para ransomware e outras ameaças Leia mais foi o tipo mais comum de malware distribuído pela Angler, que o Internet Explorer e o Flash foram os únicos dois alvos e que foram atacados quase em igual medida.

De onde vêm os kits de exploração?

Os kits de exploração fazem parte do mundo do cibercriminoso, um reino obscuro da Internet, geralmente conhecido apenas pelos cibercriminosos e pesquisadores de segurança. Mas os desenvolvedores desses kits estão cada vez mais abertos; em julho, Brian Krebs apontou que o Styx, um kit de exploração, estava sendo comercializado em domínio público, e que eles estavam operando um help desk virtual de 24 horas para clientes pagantes. Quanto esses clientes pagam? US $ 3.000 pelo kit.

É uma quantia enorme de dinheiro, mas os criadores dos kits estão oferecendo um enorme serviço para seus clientes: esses kits, se colocados nos servidores certos, poderiam infectar facilmente centenas de milhares de usuários, permitindo que uma única pessoa execute um malware mundial operação com pouco esforço. Eles ainda vêm com painéis de interface do usuário - painéis que facilitam a configuração do software e a obtenção de estatísticas para rastrear o sucesso do kit.

exploração de disseminação de vírus

Curiosamente, a criação e manutenção de um kit de exploração requer muita cooperação entre criminosos. Paunch, o criador dos kits de exploração Blackhole e Cool, supostamente tinha US $ 100.000 reservados para comprar informações sobre vulnerabilidades em navegadores e plug-ins, de acordo com Krebs. Esse dinheiro paga outros cibercriminosos pelo conhecimento de novas vulnerabilidades.

Então, como as pessoas descobrem os kits de exploração? Tal como acontece com muitas coisas no submundo do crime, um monte de marketing é feito por boca-a-boca: fóruns criminosos, sites darknet Como encontrar sites Active Onion & Por que você pode querer Como encontrar sites Active Onion & Por que você pode querer Os sites Onion, assim chamados porque terminam com ".onion", são hospedados como serviços ocultos do Tor - uma maneira completamente anônima de hospedar sites. Leia mais e assim por diante (embora esteja se tornando cada vez mais fácil encontrar esse tipo de informação com uma pesquisa no Google). Mas algumas organizações de cibercrime estão notavelmente avançadas: a Russian Business Network, uma grande organização de cibercrime, supostamente usou o marketing de afiliados para obter seu malware em todo o mundo.

Protegendo Contra Kits De Exploração

O adido legal assistente do FBI, Michael Driscoll, afirmou recentemente durante um painel de discussão no InfoSec 2015 que derrubar os 200 maiores criadores de kits de exploração é um dos desafios mais significativos enfrentados pelas forças de segurança. É uma aposta segura que as agências de fiscalização em todo o mundo dedicarão muitos recursos para enfrentar esse desafio.

exploit-kits-arrest

Mas não é fácil impedir a proliferação de kits de exploração. Como são facilmente comprados, usados ​​por uma ampla gama de pessoas em todos os tipos de servidores em todo o mundo e entregando diferentes cargas de malware, eles apresentam um objetivo em constante mudança para o qual o FBI e outras organizações visam.

Encontrar os criadores desses kits não é fácil - não é como se você pudesse simplesmente ligar para o número de suporte ao cliente no site do kit de exploração. E com a atual preocupação mundial com os poderes de vigilância dos governos. Evitando a Vigilância pela Internet: o Guia Completo Evitando a Vigilância na Internet: o Guia Completo A vigilância da Internet continua sendo um tema quente, então produzimos esse recurso abrangente sobre por que é tão importante Quem está por trás disso, se você pode evitá-lo completamente e muito mais. Além disso, ter acesso a pessoas que poderiam estar usando os kits nem sempre é fácil.

Houve uma grande prisão em 2013, na qual Paunch, o criador de Blackhole and Cool, foi levado sob custódia por oficiais russos. Essa foi a última grande prisão relacionada a um kit de exploração, no entanto. Então, tomar sua segurança em suas próprias mãos é sua melhor aposta.

exploit-kit-defense

Como você faz isso? Da mesma forma que você protege contra a maioria dos malwares. Execute as atualizações 3 razões pelas quais você deve executar os mais recentes patches e atualizações de segurança do Windows 3 razões pelas quais você deve executar os patches e atualizações de segurança mais recentes do Windows O código que compõe o sistema operacional Windows contém brechas de segurança, erros, incompatibilidades ou elementos de software desatualizados. Em suma, o Windows não é perfeito, todos nós sabemos disso. Os patches e atualizações de segurança corrigem as vulnerabilidades ... Leia Mais frequentemente, como os kits de exploração geralmente têm como alvo vulnerabilidades para as quais os patches já foram liberados. Não ignore solicitações de segurança e atualizações do sistema operacional. Instale um pacote anti-vírus abrangente Comparação Anti-Vírus Grátis: 5 Escolhas Populares Toe-To-Toe Antivírus Gratuito Comparação: 5 Escolhas Populares Toe-To-Toe Qual é o melhor antivírus gratuito? Esta é uma das perguntas mais comuns que recebemos no MakeUseOf. As pessoas querem ser protegidas, mas não querem pagar uma taxa anual ou usar ... Leia Mais. Bloquear pop-ups e desativar o carregamento automático de plugins Como impedir que o Flash seja carregado automaticamente com o FlashControl [Chrome] Como impedir que o Flash seja carregado automaticamente com o FlashControl [Chrome] Você pode desativar o Flash no Chrome facilmente. Mas o FlashControl oferece mais controle prático. O FlashControl é uma extensão do Chrome que usa listas negras e brancas para bloquear e desbloquear seletivamente o conteúdo do Flash. Como as extensões definem ... Leia mais nas configurações do seu navegador. Confirme para garantir que o URL da página em que você está é o que você espera ver.

Esses são os princípios básicos para se manter seguro on-line e eles se aplicam a kits de exploração, como fazem qualquer outra coisa.

Fora das sombras

Embora os kits de exploração façam parte do sombrio mundo do crime cibernético, eles estão começando a se manifestar - para o bem e para o mal. Ouvimos mais sobre eles nas notícias e temos uma ideia melhor de como nos manter seguros. Mas eles também estão se tornando mais fáceis de conseguir. Até que as agências policiais encontrem uma forma confiável de processar os criadores e distribuidores de kits de exploração, teremos que fazer o que pudermos para nos proteger.

Fique atento e use o bom senso. 4 Equívocos de segurança que você precisa entender hoje 4 Equívocos de segurança que você precisa entender hoje Há muita informação errada sobre malware e segurança on-line, e seguir esses mitos pode ser perigoso. Se você tomou alguma verdade, é hora de esclarecer os fatos! Leia mais ao navegar na Internet. Não vá para sites questionáveis ​​Como remover o malware Bedep De XHamster Como remover o malware Bedep De XHamster Desde 2015, o malware Bedep tem infectado usuários através de sites, incluindo uma infecção inicial do site adulto xHamster. Seu computador está infectado? E como você pode ficar seguro? Leia mais e faça o que puder para ficar por dentro das novidades sobre segurança online. Execute suas atualizações e use o software antivírus. Faça isso e você não terá muito com o que se preocupar!

Você foi afetado pelo Angler ou outro kit de exploração? O que você faz para se manter seguro contra malware online? Compartilhe seus pensamentos abaixo!

Créditos da imagem: cibercrime, infecção por vírus, algemas no laptop, segurança na Internet via Shutterstock.

In this article