Exploit: cosa sono e come difendersi!

Sentiamo spesso parlare di exploit, ma cosa sono realmente? Scopriamoli insieme in questo articolo, in cui vi guiderò passo passo alla ricerca della giusta definizione e sopratutto alle tecniche di difesa da assumere per non trovarsi il proprio blog invaso da script kiddie e lameroni. Immaginate di avere un bell’appartamento, una finestra però presenta un piccolo problema e prima o poi ci sarà qualcuno che se ne approfitterà per entrare in casa vostra. Un exploit funziona più o meno così!

Quindi un exploit è un programma sviluppato appositamente per sfruttare una determinata vulnerabilità o falla di sicurezza di un sistema informatico. Questo permette l’esecuzione di codice malevolo non originariamente previsto.

Gli exploit generalmente sono di due tipi: remoti e locali.

Gli exploit remoti possono essere eseguiti senza avere accesso alla macchina. Supponiamo di avere un sito web, il quale usa ancora una versione molto vecchia di WordPress che presenta delle vulnerabilità già note. Un eventuale attaccante potrebbe sfruttare questa vulnerabilità per eseguire del codice malevolo e ottenere informazioni di cui non dovrebbe esserne in possesso. Ci capita spesso di vedere delle patch la cui descrizione contiene la seguente frase “Remote Code Execution”, si tratta di ciò che ho appena detto.

Gli exploit locali invece richiedono l’accesso alla macchina per esser eseguiti. Per esempio se vogliamo sfruttare una vulnerabilità di un determinato programma è necessario che questo sia in esecuzione sulla macchina bersaglio.

Tipicamente questi exploit vengono utilizzati da pirati informatici per diffondere virus e ransomware.

 

Exploit Kit

Gli exploit kit sono degli strumenti utilizzati dai cybercriminali per diffondere malware, ransomware e altri programmi malevoli, sfruttando vulnerabilità note dei software presenti sul dispositivo. Spesso si prende di mira un programma popolare come un web browser, Flash, Java o sistemi operativi.

Non bisogna essere dei professionisti per utilizzare questi exploit kit, infatti questi programmi invisbili agli occhi della vittima fanno il loro sporco lavoro automaticamente e senza il consenso della vittima.

 

 

Funzionamento di un Exploit Kit

Il funzionamento di un Exploit Kit seppur semplice è molto efficace e alla portata di tutti. Possiamo riassumerne il funzionamento attraverso i seguenti punti:

  • Il cybercriminale convince la vittima a visitare un certo sito web, il quale contiene l’exploit kit. Spesso questo avviene tramite email, invitando la vittima a cliccare su un determinato link;
  • L’exploit kit inizia a cercare vulnerabilità sul dispositivo dell’utente;
  • Una volta individuata la falla viene iniettato del codice malevolo che sfrutta la vulnerabilità;
  • Il codice permette al cybercriminale di installare un software (payload) sulla macchina vittima;
  • Ora la macchina vittima è sotto il controllo del cybercriminale, il quale potrebbe sfruttarla per diffondere virus, malware o per far eseguire degli attacchi DDoS (Distributed Denial of Service)

 

Come difendersi

Quello che c’è da considerare è che si debba lavorare molto sul fattore umano. Questi piccoli programmi sono infatti invisibili ai nostri occhi e agli antivirus, per questo dobbiamo essere molto attenti a cliccare su un link che ci viene inviato da qualcuno che non conosciamo o scaricare file di dubbia provenienza. Un’altro fattore da tenere a mente è che questi exploit sfruttano delle vulnerabilità già note di programmi popolari quindi per bloccarli basta aggiornare ed eseguire tutte le patch che ci vengono offerte.

Nato in un paese di provincia, curioso, ambizioso e con la voglia di viaggiare per il mondo. Giuseppe Pio Granatiero è nato nel 2004 ed è un appassionato del mondo tech in ogni sua forma. Mostra uno spiccato interesse per la sicurezza informatica e l'ethical hacking. Potete spesso trovarlo immerso in un libro o nascosto tra i bit nel traffico continuo della Rete!

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.