Che cos’è un exploit?

I 5 principali exploit kit che devi conoscere

Exploit

Quante volte hai cliccato su “Annulla” invece di “Installa” alla richiesta di aggiornare il tuo software, pensando di provvedere più tardi, solo per poi dimenticarti? Sebbene l’aggiornamento del software possa richiedere molto tempo, è fondamentale per la tua sicurezza online. Continuando a utilizzare software obsoleti, spalancherai la porta ai criminali informatici, permettendo loro di rubare i tuoi file e di accedere alle tue informazioni personali.

Sommario: Un exploit è un frammento di codice o software che sfrutta le falle di sicurezza nei sistemi operativi e nelle applicazioni. Sebbene non sia di per sé dannoso, un exploit utilizzerà qualsiasi vulnerabilità rilevata per diffondere software dannoso a computer e reti non protetti. Continua a leggere per conoscere i principali tipi di exploit e i modi migliori per rimanere al sicuro online.

Computer Exploit

Che cos’è un exploit?

Un exploit è un frammento di codice o software che identifica le falle di sicurezza in applicazioni, sistemi e reti, sfruttandole a vantaggio dei criminali informatici. Normalmente in bundle con altri software e diffusi all’interno di kit, gli exploit sono generalmente ospitati su siti web compromessi: gli hacker possono inviare e-mail di phishing per ingannare le potenziali vittime e spingerle a visitare tali siti web.

Quando visiti uno di questi siti web, l’exploit kit al suo interno eseguirà di nascosto la scansione del tuo computer per determinare il tuo sistema operativo e il tuo software alla ricerca di eventuali falle nella sicurezza o vulnerabilità, che l’autore dell’attacco può sfruttare per accedere al tuo computer. Di norma, la maggior parte degli exploit prende di mira plug-in per browser popolari, come Microsoft Silverlight, Adobe Flash e Java. Prima di essere sospeso da Microsoft nel 2016, anche Internet Explorer era un bersaglio comune degli exploit.

Sebbene siano classificati come malware da alcuni, gli exploit non sono dannosi in sé. Al contrario, forniscono semplicemente un canale che gli hacker possono utilizzare per diffondere malware ai computer e alle reti target. Gli exploit kit sono ospitati online e non vengono scaricati sul tuo computer, quindi non possono infettare il tuo sistema. Tuttavia, non appena individuano vulnerabilità di sicurezza nel tuo sistema operativo o nel tuo software, gli exploit kit indicheranno ai malware come accedere al tuo computer.

Solo pochi anni fa, gli exploit erano responsabili della diffusione dell’80% di tutte le installazioni malware, ma le cose sono cambiate negli ultimi anni. Gli exploit kit al giorno d’oggi hanno una durata molto limitata, perché la maggior parte delle vulnerabilità del software può essere risolta facilmente con un semplice aggiornamento o una patch. Se manterrai aggiornato il tuo browser e i relativi plug-in, sarai probabilmente al sicuro dalla maggior parte degli exploit kit.

Quali sono i tipi di exploit?

Tutti gli exploit possono essere suddivisi nelle seguenti due categorie:

1. Exploit noti

Come suggerisce il nome, gli exploit noti sono già stati studiati e identificati dagli esperti di sicurezza informatica. Poiché gli exploit sono noti e ben documentati, gli sviluppatori possono creare patch per contrastare questi exploit e correggere le vulnerabilità prese di mira. Nelle release delle patch, generalmente le informazioni sul rilascio contengono una lista completa dei problemi corretti nell’ultima versione.

Le falle di sicurezza prese di mira possono essere risolte facilmente, ma alcuni exploit riescono a persistere a lungo una volta scoperti. Il motivo è piuttosto semplice: i proprietari di computer (in cui sono generalmente installati decine di software) potrebbero non riuscire a stare dietro a tutte le patch e i fix di sicurezza, quindi scelgono di aggiornare il software a intervalli irregolari anziché ogni giorno o ogni settimana.

2. Exploit sconosciuti

Gli exploit sconosciuti non sono stati ancora identificati, studiati e segnalati dagli esperti di sicurezza informatica, quindi i criminali informatici potrebbero essere gli unici a conoscenza delle falle prese di mira da questi exploit; altrimenti, gli sviluppatori di software potrebbero non essere in grado di risolvere il problema con la stessa rapidità con cui gli hacker creano il relativo exploit kit. Talvolta, sono necessari mesi per sistemare le falle (note anche come vulnerabilità zero-day), quindi gli hacker hanno numerose opportunità di diffondere malware.

A differenza degli exploit conosciuti, spesso non puoi fare nulla per impedire agli exploit sconosciuti di attaccare il tuo computer. Anche se stai utilizzando software aggiornati, gli hacker possono comunque sfruttarne le falle per violare la tua sicurezza. Per questo motivo, gli hacker sono sempre alla ricerca di segnalazioni di utenti sulle ultime falle di sicurezza rilevate, ed agiscono prima che gli sviluppatori abbiano la possibilità di analizzarle e creare patch.

I 5 exploit kit più attivi

Gli esperti di sicurezza informatica monitorano regolarmente l’attività degli exploit conosciuti per valutare l’entità della minaccia e per determinare in che modo gli hacker li sfruttano per il loro tornaconto personale o economico. Tra alcuni degli exploit kit più attivi degli ultimi mesi:

1. Rig

Lanciato per la prima volta nel 2017, Rig è di gran lunga uno degli exploit kit di maggior successo. Combinando tecnologie come Flash e DoSWF per mascherare l’attacco, viene utilizzato dagli hacker per diffondere ransomware e trojan bancari. Diffuso all’interno delle cosiddette campagne “malvertising” (malware che si presentano come advertising), Rig ha subito un calo graduale dell’attività dall’aprile 2017, ma rimane ampiamente utilizzato in tutto il mondo.

2. GreenFlash Sundown

GreenFlash Sundown è una versione aggiornata di Sundown, uno degli exploit kit più attivi al mondo prima che scomparisse nell’aprile 2017. Scoperto nell’ottobre 2017, GreenFlash Sundown include una funzione anti-analisi affinché non sia rilevato dalla maggior parte dei programmi anti-malware. Diffusa tramite una rete di server pubblicitari OpenX compromessi, questa minaccia è particolarmente attiva in Corea del Sud e Taiwan.

3. Fallout

Attivo in Europa e in Asia, Fallout esegue la scansione delle vulnerabilità del browser di una potenziale vittima e, grazie a reindirizzamenti 302 multipli, spinge la vittima a visitare una pagina pubblicitaria falsa che avvierà il download di malware. Scoperto nell’agosto 2018, è uno dei più recenti exploit kit ad utilizzare gli stessi schemi URI del Nuclear kit (ora neutralizzato). Gli schemi cambiano continuamente, quindi è difficilissimo rilevare Fallout.

4. Magnitude

Magnitude rimane uno dei pochi exploit kit ad utilizzare un payload senza file: estrae i malware in un file eseguibile dall’aspetto legittimo (.exe), che generalmente non può essere rilevato dai programmi anti-malware. Come GreenFlash Sundown, Magnitude è particolarmente attivo in Corea del Sud e Taiwan. Questo kit è noto anche per diffondere Magniber, una varietà di ransomware che colpisce esclusivamente la Corea del Sud.

5. GrandSoft

Poiché Rig è in declino, GrandSoft potrebbe presto diventare l’exploit kit più attivo. Caratterizzato da un’infrastruttura backend piuttosto statica, GrandSoft viene diffuso tramite campagne di malvertising potenziate da JavaScript e non colpisce nessun territorio particolare. Come la maggior parte degli altri exploit kit attualmente attivi, viene utilizzato principalmente per diffondere ransomware e altri tipi di software malevolo a vittime ignare.

Come proteggerti dagli exploit

Per proteggerti dagli exploit kit e dai software malevoli che diffondono, devi aggiornare regolarmente tutto il software sul tuo computer. Gli exploit possono anche sfruttare programmi di sicurezza informatica obsoleti, quindi dovresti utilizzare i migliori software antivirus, che verificano e installano automaticamente gli aggiornamenti del database e delle definizioni e che ti consentono di pianificare le scansioni.

Gli hacker utilizzano campagne di phishing e di malvertising per diffondere exploit kit, quindi devi anche avere abitudini di navigazione sicure. Ciò significa che non devi mai cliccare su link o allegati inviati da indirizzi e-mail sconosciuti. Allo stesso modo, non scaricare software o qualsiasi altro file da siti web sconosciuti. Diversi siti web popolari continuano ad abbandonare Flash e Java rimpiazzandoli con alternative più sicure, quindi anche tu dovresti prendere in considerazione la possibilità di disinstallare questi due plug-in dal tuo browser, nonché tutti i plug-in che non utilizzi.

Sebbene tutti questi provvedimenti dovrebbero proteggerti dagli exploit conosciuti, non c’è modo di mantenere il tuo computer al sicuro dagli exploit zero-day. Se nonostante tutta la prevenzione la tua macchina viene infettata da qualche tipo di malware, utilizza i migliori software antivirus per rilevare e rimuovere rapidamente eventuali file dannosi.

Fonti (in inglese)

 

    Sei protetto?

    Gli hacker possono sfruttare gli exploit per infettare la tua macchina con ransomware o altri tipi di software malevolo. Non dare per scontata la tua sicurezza su Internet.