Cosa sono gli exploit, acerrimi nemici del PC

The-Power-of-an-Exploit_1000_503

Gli exploit sono un sottoinsieme dei malware. Questi programmi dannosi contengono dati o codici eseguibili in grado di sfruttare una o più vulnerabilità di un software presente su computer locale o in remoto.

Vediamo insieme tutte le loro caratteristiche.

La provenienza

I software e le reti sono dotati di sistemi integrati di protezione contro gli hacker, simili a delle serrature che impediscono agli ospiti sgraditi di sbirciare all’interno. Una vulnerabilità rappresenta pertanto una finestra aperta, utilizzabile da un ladro per entrare.

Nel caso dei computer o delle reti, i ladri possono installare software dannosi sfruttando tali vulnerabilità (o porte aperte), al fine di controllare (o infettare) il sistema per i propri scopi.

In genere, ciò avviene senza che l’utente se ne renda conto.

In questo contesto gli exploit rappresentano errori nel processo di sviluppo di un software che lasciano delle falle nel sistema di protezione integrato nel software, utilizzabili dai cybercriminali per accedere al software e, partendo da esso, all’intero computer.

Gli exploit vengono comunemente classificati in base al tipo di vulnerabilità che sfruttano, come zero-day, DoS, spoofing e XXS. I fornitori di software rilasciano naturalmente patch di sicurezza per risolvere tutte le vulnerabilità di cui vengono a conoscenza, ma, fino ad allora, il software potrebbe essere a rischio.

Come identificarli

Dato che gli exploit sfruttano le falle di sicurezza nei software, un utente non ha modo di sapere se è stato infettato fino a quando è ormai troppo tardi. Ecco perché è importante aggiornare sempre i software e, in particolare, installare le patch di sicurezza rilasciate dagli sviluppatori. Se lo sviluppatore ha rilasciato una patch per una vulnerabilità nota e l’utente non la installa, sfortunatamente non potrà ricevere le necessarie definizioni dei virus.

Come si correggono

Dato che gran parte degli exploit è il risultato di un errore dello sviluppatore, la rimozione degli stessi è di sua competenza. Questi sarà l’unico a dover sviluppare e distribuire una correzione. Tuttavia, è necessario che gli utenti mantengano tutti i propri software aggiornati e che installino le correzioni in modo che gli hacker non abbiano la possibilità di sfruttare le vulnerabilità.

Un modo per assicurarsi di non perdere mai un aggiornamento, e di avere tutti i software aggiornati, consiste nell’utilizzare un programma di gestione delle applicazioni che semplifichi la procedura di aggiornamento dei software o che, ancora meglio, possa aggiornarli in automatico.

I pack di exploit

Gli exploit spesso vengono in un “pack” unico, in questo modo il sistema vittima viene analizzato alla ricerca di un ampio spettro di vulnerabilità. Quando se ne individua una o più di una, entra in azione l’exploit corrispondente. Gli exploit kit utilizzano dei sistemi per nascondere la natura dei loro codici, oppure criptano i percorsi URL per evitare che i ricercatori possano studiarli.

Gli exploit kit più famosi sono:

  • Angler

Si tratta di uno dei kit più sofisticati che ha cambiato la storia degli exploit kit in quanto riesce a individuare la presenza di antivirus e macchine virtuali (spesso utilizzate dai ricercatori come esca) e perché utilizza file dropper criptati. È uno dei kit in grado di introdurre velocemente nuove vulnerabilità zero-day e i suoi malware si avviano direttamente dalla memoria, senza dover essere riscritti sull’hard disk delle vittime.

  • Nuclear Pack

Colpisce le vittime con exploit Java e Adobe PDF, così come attraverso il famoso Trojan bancario Caphaw.

  • Neutrino

Questo kit russo che contiene alcuni exploit Java, in passato è apparso su tutti i giornali poiché il suo proprietario lo ha messo in vendita a un prezzo davvero basso, 34 mila dollari.

  • Blackhole Kit

Questo colpisce le vulnerabilità presenti nelle vecchie versioni di browser come Firefox, Chrome, Internet Explorer e Safari, così come popolari plugin tipo Adobe Flash, Adobe Acrobat e Java.

Dopo aver ingannato o reindirizzato l’utente a una landing page, il kit determina ciò che è presente nel computer della vittima e carica tutti gli exploit per il quale il computer è vulnerabile.

Come proteggersi

È sempre bene usare il buon senso e ricorrere a pratiche sicure nell’utilizzo dei computer. Difatti, gli hacker possono sfruttare gli exploit solo se riescono ad accedere al PC.

Pertanto, è consigliabile non aprire allegati provenienti da indirizzi mail sospetti e non scaricare file da fonti sconosciute. Allo stesso tempo bisogna mantenere aggiornati i propri software e installare le ultime patch di sicurezza il prima possibile.

Per ultimo, ma non per importanza, è fondamentale il download di un buon antivirus – anche gratuito – capace di mantenere protetto il PC contro ogni genere di malware ed aggiornare i software.

 

Il tuo PC è mai stato attaccato da un exploit? Come l’hai difeso da questo attacco informatico?

Dicci la tua e se ti interessano altri articoli di cyber security ti consigliamo di dare uno sguardo al nostro sito www.musaformazione.it e ai numerosi corsi targati Musa Formazione.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *