اشتراک گذاری در:

Exploit

تعریف کوتاه

اکسپلویت یک برنامه یا قطعه کد است که برای یافتن و استفاده از یک نقص یا آسیب‌پذیری امنیتی در یک برنامه یا سیستم کامپیوتری طراحی شده است که معمولا برای اهداف مخرب مانند نصب بدافزار استفاده می‌شود.

اکسپلویت، خود، بدافزار نیست، بلکه روشی است که مجرمان سایبری برای ارائه بدافزار استفاده می کنند.

آن‌چه در پادکست می‌شنوید

وسیله‌ای برای حمله به سیستم‌های کامپیوتری با یک سری دستورات، نرم‌افزارهای مخرب یا بخشی از داده‌های آلوده است.

توضیح بیش‌تر

این عبارت که در زبان پارسی بهره‌جو معنا شده، همان نرم‌افزارهای مخرب، برنامه‌ها و کدهایی هستند که یک یا چند هکر و گاهی اوقات در موارد امنیتی، محققان امنیتی آن‌ها را می‌نویسند تا میزان آسیب‌پذیری امنیتی در یک نرم‌افزار، سیستم‌عامل یا سخت‌افزار خاص را تشخیص دهند.

نکتۀ حائز اهمیت در این مورد آن است که exploit یک سوء استفادۀ خود بدافزار نیست، بلکه روشی است که از سوی مجرمان سایبری و در برخی موارد خاص، محققان امنیتی برای ارائه بدافزار و یا آزمایش و میزان تخریب یک بدافزار در سیستم کامپیوتری استفاده می‌شود.

Exploit نوعی بدافزار یا Malware است که در بیشتر مواقع، اهداف استفاده‌کننده یا طراح آن، تخریب و آسیب است و در موارد استثناء، تشخیص نفوذپذیری یا آسیب‌پذیری سیستم.

یکی از متخصصان امنیت در دانشگاه پنسیلوانیا، exploit را این‌گونه معنا کرده است: «اکسپلویت قطعه ای از نرم افزار، تکه ای از داده ها یا دنباله ای از دستورها است که از یک باگ یا آسیب پذیری در یک برنامه یا یک سیستم برای ایجاد رفتار ناخواسته یا پیش بینی نشده بهره می برد. این نام از فعل انگلیسی برای بهره برداری به معنای “استفاده از چیزی به نفع خود” گرفته شده است. اساسا، این بدان معنی است که هدف حمله از نقص طراحی رنج می برد که به هکرها اجازه می دهد ابزارهایی برای دسترسی به آن و استفاده از آن به نفع خود ایجاد کنند.

یک اکسپلویت چگونه کار می‌کند؟

برای اینکه اکسپلویت‌ها مؤثر واقع شوند به مهاجم یا در معنای تخصصی هکر نیاز دارند تا یک سری عملیات مشکوک را برای راه‌اندازی یک اکسپلویت آغاز کند.

به طور معمول، اکثر آسیب‌پذیری‌ها از یک اشکال نرم‌افزاری یا معماری سیستم ناشی می‌شوند. مهاجمان کد خود را می‌نویسند تا از این آسیب‌پذیری‌ها استفاده کرده، انواع بدافزار را به سیستم تزریق کنند.

کاربران اغلب هشدارهای امنیتی اپل، ادوبی یا مایکروسافت را به این بهانه نادیده می گیرند که وقت و حوصله به روزرسانی نرم افزارها را ندارند. این موضوع آن ها را در معرض حملات سایبری بیشتری قرار می دهد که برخی از آن ها پیچیده تر از بقیه هستند. زمانی که شما یک مرورگر یا پلاگین قدیمی را به روزرسانی نمی کنید، به صورت خودکار به هکر اجازه می دهید تا از آسیب پذیری های موجود و حتی کشف شده استفاده کند. این کار به هکر اجازه دسترسی کامل به داده ها و نرم افزارهای نصب شده روی دستگاه شما را می دهد. این تهدید سایبری شوخی بردار نیست. چنین حمله ای می تواند عواقب بسیار جدی داشته باشد.

در یک دنیای بی نقص، اپلیکیشن ها بدون نقص اجرا می شوند: هیچ تصادف ناگهانی در میانه کار شما رخ نمی دهد و هیچ نقصی در نحوه طراحی آن ها دیده نمی شود.با این حال، در زندگی واقعی، پیچیدگی نرم افزارها اغلب فضا را برای هکرها باقی می گذارد تا به دنبال نقص ها بگردند و آن ها را در برابر کاربر قرار دهند.آن ها ماه ها یا حتی سال ها طول می کشد تا کاره ای داخلی نرم افزارهای بسیار محبوب را بررسی کنند و راه هایی برای وادار کردن آن ها به رفتار غیر منتظره پیدا کنند.وقتی این آسیب پذیری برای اولین بار کشف می شود، اکسپلویت روز صفر نامیده می شود؛ اکسپلویتی که پیش از این دیده نشده و فروشنده نرم افزار به راحتی پچ آن را در دسترس ندارد.

بازه زمانی بین اولین استفاده از اکسپلویت و انتشار پچ برای رفع آن “پنجره آسیب پذیری” نامیده می شود و نشان دهنده دوره ای است که طی آن کاربر می تواند مورد حمله قرار گیرد بدون اینکه قادر به رفع نقص اکسپلویت شده باشد.در فروم های زیرزمینی، اکسپلویت های روز صفر بسته به پلتفرم تحت تاثیر و محبوبیت آن در بازار، بین ۱۰ هزار تا ۵۰۰ هزار دلار فروخته می شوند.

وقتی یک هکر از یک دستگاه “سواستفاده” می کند، به این معنی است که چنین باگ یا آسیب پذیری نرم افزاری مسلح شده است (یعنی با بدافزار جفت شده است)و به طور فعال از طریق صفحات وب یا رسانه های قابل حذف به کاربر تحمیل می شود.

سیستم عامل ها تنها قربانیان نیستند.این نوع حملات هر نرم افزار، سخت افزار یا دستگاه الکترونیکی که بتواند فایل ها را از اینترنت دانلود کند، هدف قرار می دهند.برخی از رایج ترین اهداف عبارتند از مایکروسافت آفیس، مرورگرهای وب مانند اینترنت اکسپلورر، مدیا پلیرهایی مانند ادوبی فلش پلیر، ادوبی ریدر و نسخه های پشتیبانی نشده جاوا اوراکل.

دو نوع اکسپلویت وجود دارد: محلی و از راه دور. اکسپلویت های محلی پیچیده تر هستند زیرا شامل دسترسی قبلی به سیستم می شوند، در حالی که اکسپلویت های از راه دور بدون نیاز به دسترسی اولیه به سیستم، دستگاه را دستکاری می کنند.

هکرها چگونه از آسیب‌پذیری‌ها برای حمله به یک سیستم، سواستفاده می کنند؟

به منظور شناسایی آسیب پذیری ها و سواستفاده از آن ها، هکرها ابتدا باید به دستگاه دسترسی پیدا کنند. آن ها برای این کار از ساده ترین ابزار استفاده می کنند: مهندسی اجتماعی. آن ها کاربر را برای باز کردن یک ایمیل یا پیوست مشکوک دستکاری می کنند که محتوای ساخته شده را در پلاگین آسیب پذیر بارگذاری می کند. پس از ارائه، محتوا معمولا باعث سقوط برنامه می شود و سهوا یک بار مخرب را بدون دخالت کاربر نصب می کند.

اغلب، اکسپلویت ها در یک بسته اکسپلویت دسته بندی می شوند – یک برنامه وب که سیستم عامل، پلاگین های مرورگر و مرورگر را بررسی می کند، به دنبال برنامه های آسیب پذیر می گردد و سپس محتوای خاص برنامه را به کاربر تحمیل می کند.

کشف مشکلات در یک سیستم برای یک مجرم دشوار نیست.آسیب پذیری های پروتکل بلافاصله توسط فروشندگان یا محققان امنیتی شناسایی نمی شوند، بنابراین تا زمان انتشار پچ، هکرها ممکن است حمله اکسپلویت روز صفر را آغاز کرده باشند.مبارزه با حملات روز صفر سخت است و تعداد آن ها افزایش یافته است؛ زیرا هکرها باتجربه تر هستند و سریع تر از گذشته عمل می کنند.

چگونه در برابر Exploitها، مصون بمانیم؟

نرم‌افزار امنیتی با هدف شناسایی، گزارش و مسدودکردن عملیات‌های مخرب و مشکوک در این مورد بسیار کارسازند. با تهیۀ این نرم‌افزارها می‌توانید از حملات Exploit مصون بمانید وظیفۀ این نرم‌افزارها این است که بدون در نظر گرفتن این‌که اکسپلویت قصد دارد چه بدافزاری را راه اندازی کند، از رخ دادن آن‌ها و آسیب رساندن به سیستم‌های کامپیوتری جلوگیری می‌کنند.

نرم‌افزارهای EDR بهترین نمونه برای این کار است. EDR کوتاه‌شدۀ Endpoint, Detection, and Response software به معنای راه‌کار تشخیص و پاسخ نقطه پایانی است.

یکی دیگر از شیوه‌های خوب و مؤثر در این مورد راه‌اندازی یک برنامه تست نفوذ است که برای تایید اثربخشی دفاع استفاده می‌شود.

پس از آلوده‌شدن به Exploit چه کنیم؟

شاید بسیاری از افراد گمان کنند که وقتی سیستم‌شان به Exploit آلوده‌شده دیگر امکان استفاده از سیستم وجود ندارد درحالی که متخصصان امنیت برای این مورد نیز راهکاری در نظر گرفته‌اند و آن را عملی می‌کنند. روش کار بدین صورت است پس از این‌که در یک سیستم Exlpoit و آسیب‌پذیری آن مشخص شد قدم بعدی آن است که چنین بدافزاری غیرفعال شود. ی آسیب پذیری اغلب از طریق یک پچ برطرف می شود تا اکسپلویت غیرقابل استفاده شود. این اطلاعات برای فروشندگان امنیتی نیز در دسترس قرار می‌گیرد. برای آسیب‌پذیری‌های شناخته شدۀ امنیت سایبری، سازمان‌هایی وجوددارند که هر آسیب‌پذیری را فهرست می‌کنند و یک شمارۀ شناسایی، یک توصیف و حداقل یک مرجع عمومی ارائه می‌دهند.

با Exploitهای ناشناس چه کنیم؟

اکسپلویت‌هایی وجود دارند که برای افراد ناشناخته‌اند اما قطعاً کسانی که بسیار در این زمینه، خبره‎‌اند مثل هکرهای کلاه سیاه یا متخصصان امنیتی آن‌ها را می‌شناسند. به چنین اکسپلویت‌های ناشناخته، اکسپلویت‌های روز صفر گفته می‌شود. این نوع اکسپلویت‌ها بسیار خطرناکند زیرا زمانی فعال می‌شوند و کار خود را آغاز می‌کنند که یک نرم‌افزار یا معماری سیستم، حاوی یک آسیب‌پذیری امنیتی مهم باشد که خود شخس از آن بی‌اطلاع است. این یعنی همان باگ سیستم.

این آسیب‌پذیری زمانی شناخته می‌شود که هکری با سوءاستفاده از این آسیب‌پذیری دست به تخریب می‌زند؛ از این رو اصطلاح اکسپلویت روز صفر به کار می رود.

زمانی که چنین اکسپلویتی رخ می‌دهد، سیستم‌هایی که نرم افزار اکسپلویت را اجرا می‌کنند در برابر حمله سایبری آسیب‌پذیر هستند. یا فروشنده در نهایت پچی را برای اصلاح آسیب‌پذیری منتشر خواهدکرد یا نرم‌افزارهای امنیتی اکسپلویت و بدافزار حاصل را شناسایی و مسدود می‌کنند.

انواع Exploitها:

در صورت استفاده، اکسپلویت ها به نفوذگر اجازه می دهند تا از راه دور به یک شبکه دسترسی داشته باشد و امتیازات بالایی به دست آورد، یا عمیق تر در شبکه حرکت کند.

در برخی موارد، یک اکسپلویت می تواند به عنوان بخشی از یک حمله چند مولفه ای استفاده شود.به جای استفاده از یک فایل مخرب، اکسپلویت ممکن است بدافزار دیگری را حذف کند که می تواند شامل تروجان ها و جاسوس افزارهای در پشتی باشد که می توانند اطلاعات کاربر را از سیستم های آلوده به سرقت ببرند.

شناخته شده ترین آسیب پذیری های امنیتی مبتنی بر وب عبارتند از: حملات SQL، اسکریپت نویسی بین سایتی، جعل درخواست بین سایتی و شکستن کد احراز هویت یا پیکربندی اشتباه امنیتی.

به طور کلی، اکسپلویت ها را می توان به ۲ دسته اصلی طبقه بندی کرد: آسیب پذیری های شناخته شده و ناشناخته (یا آسیب پذیری های روز صفر).

Exploit Kits و Exploit Zero Day Attack

Exploit Zero Day Attack

براساس گفتۀ متخصصان امنیت، یک حمله زمانی به عنوان اکسپلویت روز صفر شناخته می شود که از آن برای حمله به آسیب پذیری استفاده شود که شناسایی شده اما هنوز پچ نشده است. در نتیجه این نوع حمله را آسیب پذیری روز صفر نیز می‌گویند.

اکسپلویت ها اغلب با بدافزار ترکیب می شوند و به آن ها اجازه انتشار و اجرای روتین های پیچیده روی کامپیوترهای آسیب پذیر را می دهند.کیت های اکسپلویت (Exploit)در زیر زمین مجرمان سایبری بسیار محبوب هستند؛ زیرا کنسول های مدیریتی، مجموعه ای از اکسپلویت ها که اپلیکیشن های مختلف را هدف قرار می دهند و چندین افزونه که انجام حمله را آسان تر می کنند، در اختیار آن ها قرار می دهند.آن ها اولین بار در سال ۲۰۰۶ در زیر زمین روسیه عرضه شدند.

Exploit Kits

کیت اکسپلویت یا اکسپلویت پک، نوعی جعبه ابزار است که مجرمان سایبری از آن برای حمله به آسیب پذیری ها در سیستم ها استفاده می کنند تا بتوانند بدافزار توزیع کنند یا دیگر فعالیت های مخرب را انجام دهند. کیت های اکسپلویت با اکسپلویت هایی بسته بندی می شوند که می توانند نرم افزارهای رایج نصب شده مانند ادوبی فلش ، جاوا و یا مایکروسافت سیلورلایت را هدف قرار دهند.

مقابله با Exploit

پچ کردن مجازی یکی از توصیه شده ترین راه حل های کاهش آسیب پذیری برای شرکت ها است. پچ کردن مجازی با این فرض کار می کند که اکسپلویت ها مسیر قابل تعریفی را برای استفاده از یک نقص نرم افزاری طی می کنند.بنابراین، امکان ایجاد قوانینی در لایه شبکه وجود دارد که بتواند ارتباط با یک نرم افزار هدف را کنترل کند.با اسکن ترافیک پروتکل های مورد استفاده، می توانید تا حدی از انجام کارهایی که آن ها قصد انجام آن را دارند، جلوگیری کنید.

مقاله مرتبط: کیت اکسپلویت، اکسپلویت روز صفر، کوکی ها، هک، آسیب پذیری، پچ کردن مجازی، تزریق S ⁇ L، اسکریپت نویسی دوطرفه، اینترنت اشیا.

اکسپلویت هایی که امروز با آن ها مواجه هستیم در مقایسه با اکسپلویت های اوایل دهه ۹۰ که به دلیل عدم اتصال به اینترنت کندتر و منفعل تر بودند، تهاجمی تر هستند و در عرض چند دقیقه در سراسر سیستم پخش می شوند. در حال حاضر کیت های اکسپلویت به طور گسترده ای برای خرید در دارک وب و همچنین سایر بدافزارها در دسترس هستند و هر اسکریپت تازه کار را به یک اسکریپت واقعی تبدیل می کنند.

مشکل اکسپلویت ها این است که بخشی از یک حمله پیچیده تر هستند که آن ها را به دردسر می اندازد.آن ها هرگز به تنهایی نمی آیند و همیشه دستگاه شما را با نوعی کد مخرب آلوده می کنند.

اگرچه متخصصان امنیتی و فروشندگان برای شناسایی هرچه سریع تر آسیب پذیری ها و صدور وصله برای رفع آن ها با یکدیگر هم کاری می کنند، اما همیشه نمی توانند از کاربران در برابر اکسپلویت های روز صفر محافظت کنند.بدتر اینکه آن ها نمی توانند از کاربران در برابر سهل انگاری خود محافظت کنند.شما می توانید مسائل را به دست خودتان بسپارید و همیشه از داده های خود پشتیبان بگیرید، از رمزهای عبور ضعیف دوری کنید و به طور مداوم تمام نرم افزارها را به روز کنید.هرگز نسخه های آسیب پذیر پلاگین ها، مرورگرها یا مدیا پلیرها را اجرا نکنید.به یاد داشته باشید که هر لحظه ای که سیستم عامل خود را به روزرسانی کنید، ساعت ها در زمان خرابی کامپیوتر صرفه جویی خواهید کرد.

از آنجا که اکسپلویت ها می توانند از طریق ایمیل ها و صفحات وب در معرض خطر منتشر شوند، مراقب باشید که روی چه چیزی کلیک می کنید.فایروال و راه حل نرم افزاری امنیتی کامپیوتر شما باید شروع خوبی برای محافظت از لایه اول باشد، اما به یاد داشته باشید که هنوز خطر بالایی برای اکسپلویت های روز صفر وجود دارد.