“Exploit”

Articolo pubblicato su "Il Quotidiano del Molise" del 29-02-2016

Exploit-Minacce-Costanti

(“Minacce Costanti”)

Bentrovati! La Rete è un luogo che ha tante sfaccettature. Opportunità e pericoli la rendono davvero un posto tutto particolare ed unico. Poiché l’I-Forensics si occupa di Sicurezza Informatica, il nostro compito non è quello di parlarvi dei suoi vantaggi, bensì quello di segnalarvi i pericoli che vi si annidano prendendo, così, piena “consapevolezza” di quel meraviglioso canale comunicativo che è “Internet”.

Sono davvero tante le cose che occorre conoscere per padroneggiare questo strumento e non diventarne “vittima”: tra queste ci sono i c.d. “Exploit”! Continuamente in crescita, gli Exploit costituiscono uno dei problemi più preoccupanti per la sicurezza dei sistemi info-telematici. Volendone dare una definizione, gli Exploit sono programmi che contengono dati o codici eseguibili, in grado di sfruttare le intrinseche vulnerabilità presenti in qualsiasi servizio o software utilizzato in rete o istallato su un dispositivo digitale.

Ogni programma, infatti, comporta sempre dei malfunzionamenti o delle anomalie che non è possibile individuare e correggere in toto nella fase c.d. di “Test”, ma che, al contrario, si manifestano solo con un suo prolungato utilizzo. Questi difetti, conosciuti col termine “bug”, non sono altro che errori fatti dallo stesso programmatore quando ha scritto il programma. Molte di queste vulnerabilità vengono scoperte, rese note e corrette dalla stessa casa produttrice del software, attraverso aggiornamenti o integrazioni (le c.d. “Patch”). Altre, però, rimangono insolute e diventano il vero e pericoloso “tallone d’Achille” del programma! I Cybercriminali, consapevoli di questa cosa, vanno continuamente alla ricerca di vulnerabilità nascoste ed irrisolte (conosciute come vulnerabilità “Zero-Day”), soprattutto di programmi di largo uso e consumo (come “Java”, “Flash” e “Office”)!

Tra tutte le vulnerabilità presenti, vengono preferite quelle che colpiscono lo stesso Sistema Operativo, poiché in grado di garantire il pieno controllo remoto del dispositivo. Una volta individuata la falla di sicurezza, i Cyber-aggressori creano un apposito software (l’Exploit, appunto) in grado di utilizzare quella particolare debolezza per entrare nel dispositivo e rubarne, alterarne o cancellarne i dati memorizzati.

Per ogni vulnerabilità, quindi, esiste uno specifico Exploit, capace di eseguire del “Codice Arbitrario”, vale a dire istruzioni automatiche e nascoste, all’insaputa e contro la volontà di chi sta, in quel momento, utilizzando quel particolare programma. Esistono addirittura dei “Kit” di Exploit, in grado di sfruttare contemporaneamente più vulnerabilità, mascherando la loro vera natura ed evitando che un esperto di Sicurezza Informatica possa individuarli ed analizzarne il funzionamento! Tra i più conosciuti Exploit Kit: “Angler”, “Nuclear Pack”, “Neutrino” e “Blackhole Kit”.

Angler è il più sofisticato e performante, in grado di individuare la presenza di Antivirus e di avviare i suoi malware direttamente dalla RAM senza interessare l’hard disk della vittima.

Nuclear Pack, invece, è capace di sfruttare vulnerabilità Java ed Adobe e di utilizzare un famoso Trojan bancario: il “Caphaw”.

Neutrino è, invece, il Kit più economico ed accessibile fra tutti ed è stato creato da Cyber-aggressori russi.

Ma il più pericoloso di tutti è senz’altro il Blackhole Kit: attacca le vecchie versioni di Firefox, Chrome, Internet Explorer e Safari ed anche plug-in diffusi come Adobe Flash, Adobe Acrobat e Java. Dopo aver ingannato ed indirizzato l’utente su una “Landing Page”, ossia una particolare pagina web pubblicitaria, Blackhole è in grado di capire quali programmi sono installati sul dispositivo della vittima e, di conseguenza, scegliere ed avviare automaticamente solo quelli Exploit ai quali, esso, risulta vulnerabile! Una simile minaccia digitale, non sempre individuabile dai software di sicurezza, fa capire come sia davvero importante educare ogni utente navigatore, di qualsiasi età, alla prevenzione nell’ambito della Sicurezza Informatica!

                                                                                                                               I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise"

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *