Эксплойты (exploits)

Эксплойты являются подвидом вредоносных программ. Термин произошел от англоязычного слова exploits, что в переводе значит «эксплуатировать». Эксплойтом не обязательно может быть программа, это может быть небольшой фрагмент вредоносного кода или набор команд, выполняющихся в определенном порядке. Используя уязвимость в какой-либо системной или прикладной программе, эксплойт производит на устройстве жертвы несанкционированное действие. Как правило, такое действие позволяет выполнить повысить привилегии в целевой системе или выполнить произвольный код.

Цель работы эксплойта может быть самая разная: загрузка и установка вредоносных программ; повышения своих прав в системе; остановка работы системы; раскрытие конфиденциальных данных. Сами эксплойты не осуществляют какие-то вредоносные действия напрямую, все поставленные задачи выполняет содержащийся в них shell-код. Какой цели достигнет злоумышленник, зависит от содержания кода.

Классификация эксплойтов

Эксплойты (Exploits) могут применяться к любым элементам компьютерной системы. Объектом атаки могут быть модули операционной системы, прикладные программы и даже аппаратные компоненты. Для успешной атаки необходимо заставить жертву  перейти по ссылке, загрузить и открыть файл, чтобы эксплойт получил возможность проэксплуатировать нужную уязвимость.

Так как эксплойты разрабатываются для осуществления разных действий на зараженной системе, то могут классифицироваться по объекту назначения:

  • для браузеров и дополнений к ним;
  • для операционных систем;
  • для офисных программ, проигрывателей и другого прикладного программного обеспечения;
  • для серверного программного обеспечения;
  • для веб-сервисов, например, WordPress, Joomla, Drupal и др.
  • для аппаратных компонентов.

Эксплойты (Exploits) попадают в компьютер пользователя разными способами. Это может быть прямое вмешательство злоумышленника в систему. Если сетевого доступа к атакуемой системе нет, то на электронную почту высылается письмо или сообщение по мессенджеру со ссылкой на вредоносный код.

Объект воздействия

Эксплойты, являясь подвидом вредоносных программ, используются для воздействия на компьютерные устройства разных пользователей. Это могут быть машины коммерческих компаний, государственных структур, различных организаций. Также при помощи эксплойтов злоумышленники проникают в компьютерные системы рядовых пользователей для кражи личной информации, особенно имеющей отношение к финансам.

Источник угрозы

Создаются эксплойты киберпреступниками высокой квалификации, которые продают их на черном рынке другим злоумышленникам. В качестве элементов кибероружия они создаются и используются спецслужбами.

Также эксплойты создаются специалистами по информационной безопасности чтобы показать, каким образом может эксплуатироваться обнаруженная ими уязвимость. В этом случае производители ПО оповещаются об уязвимостях до публикации эксплойта в открытом доступе.

Эксплойты иногда разрабатываются студентами и начинающими программистами для совершенствования своих умений.

Анализ риска

Несмотря на старания специалистов, уязвимости есть практически во всех программах, а значит, для злоумышленников всегда есть лазейка для подготовки эксплойта. К моменту, пока разработчики выпустят патч (небольшую программу для исправления уязвимых файлов), вредоносная программа может нанести огромный урон пользователю. Под угрозу попадают все пользователи, включая самых осторожных и внимательных.

Последствия применения эксплойта могут быть самыми разными. Это зависит от задачи, которая ставилась перед вредоносными программами: от нарушения работы системы до потери крупных денежных сумм, секретной информации.

Обезопасить свою вычислительную машину от эксплойта можно, если пользоваться антивирусными программами от известных компаний, которые постоянно совершенствуют свои продукты. Снизить риски заражения можно, если регулярно обновлять операционную систему и все ПО, не переходить по подозрительным ссылкам, не открывать спамные письма, отклонять соблазнительные предложения бесплатных подарков, быть внимательным при совершении финансовых операций.

Анализ угроз