Cosa sono gli Exploits?

Per gli utentiExploitIntercept X

Ecco come funzionano e come si possono prevenire

Gli exploit sono metodi o strumenti per sfruttare di bug del software a scopi dannosi.

Sono molto popolari tra i criminali informatici perché, con gli exploit giusti, non è necessario persuaderti a scaricare e installare software, aprire allegati o abilitare macro, ma si possono semplicemente bypassare le protezioni di sicurezza e comunicare al tuo computer di eseguire un codice dannoso .

Gli exploit assumono molte forme diverse. Nell’ottobre 2017, i criminali hanno iniziato a sfruttare una funzionalità di Microsoft Office vecchia di 24 anni che poteva essere utilizzata per eseguire un codice dannoso incorporato nelle e-mail, negli inviti di calendario e nei documenti di Office.

All’inizio dello stesso anno abbiamo assistito a una breve ripresa del worm di rete quando i criminali hanno utilizzato l’exploit EternalBlue, che sfrutta un bug nel protocollo SMB (Sever Message Block) di Microsoft, per diffondere il malware in tutto il mondo durante due distinte epidemie: WannaCry e NotPetya.

Anche se gli exploit possono essere molto complessi e difficili da sviluppare, non è indispensabile essere un abile hacker per metterti in gioco.

Vi è un lucroso commercio di exploit e, grazie a Crimeware as a Service, i criminali informatici possono acquistare l’hardware e il software di cui hanno bisogno, compresi i kit che racchiudono gli exploit in modo che sia facile da usare.

Come il cybercriminale e fondatore del Mitnick’s Absolute Zero Day Exploit Exchange, Kevin Mitnick, ha spiegato a Wired:

Quando abbiamo un cliente che vuole una vulnerabilità zero-day per qualsiasi motivo, non chiediamo nulla, tanto non ci direbbero nulla. I ricercatori la trovano, ce la vendono per X, noi la rivendiamo ai clienti per Y e facciamo così il nostro margine.

Anche se diventa sempre più facile per i criminali informatici creare rapidamente nuove varianti di malware, non mancano alcune buone notizie: utilizzando le giuste tecniche di mitigazione degli exploit possiamo eliminare intere classi di vulnerabilità e neutralizzare gli exploit che dipendono da esse.

Puoi leggere ulteriori informazioni al riguardo nel nostro documento Exploits Explained.

Osservando l’industria degli exploit nel suo insieme, il documento descrive in dettaglio come le migliori tecniche, come “heap spray”, che rende le vulnerabilità più facili da sfruttare e “stack pivoting”, che aggira le protezioni dei dati, funzionano.

E, per proteggerti da questi attacchi, il documento analizza in modo approfondito i componenti delle tecniche di exploit e in che modo Intercept X può impedirne l’uso.

Scarica il documento oggi per saperne di più.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.