Exploit em português significa explorar, o Exploit é um subconjunto de malware, normalmente eles são programas malicioso com dados ou códigos executáveis que são capazes de aproveitar as vulnerabilidade de um sistema em um computador local ou remoto.
Para explicar melhor e de uma forma mais simples, imagene que voce é um usuário navegando na internet é existe uma vulnerabilidade no seu browser, que permite um código arbitrários ser executado como, por exemplo, baixar e instalar um programa malicioso, no seu sistema sem eu conhecimento. Na maioria das vezes, o primeiro passo para os hackers estão nessa tentativa de permissão de acesso.
O Bowsers que usam Flash, Java e Microsoft Office estão entre os software de categoria mais visada. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre os hackers e especialista de segurança, os desenvolvedores precisam atualizar com regularidade os sistema para poderem corrigir as vulnerabilidades, mas o ideial é que assim que detectadas, as brechas de segurança devem ser corrigidas mais rápido possível, mas infelizmente não e isso que acontece, mas de qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos. Outro problema relacionado a isso é que os Exploits possuem muitas vulnerabilidades que ainda são desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats são usadas abusivamente, conhecidas como 0days, assim, podendo levar tempo para elas serem descobertas e o trabalho de correção começa.
Caminhos da Infecção
Os Cibercriminoso preferem utilizar os Exploits como método de infecção em vez de engenharia social que corre o risco de funcionar ou não, mas o uso de vulnerabilidades ainda continua a produzir resultados.
Existem duas formas de os usuários”ativarem” os Exploits, o primeiro, pode acontecer ao visitar um site inseguro com um código malicioso. O segundo, é abrindo um arquivo aparentemente legitimo que possui um código oculto, como pode se imaginar, as técnicas mais usadas para dispersão de Exploits são os spams e emails de phishing.
Logo que ele ganha acesso por meio da vulnerabilidade, o Exploit carrega um malware adicional que realiza atividades maliciosas, como roubar os dados pessoas, assim, usando o computador como uma parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou qualquer coisa que os hackers queiram fazer.
Os Exploits representam uma ameaça mesmo para os usuários conscientes e diligentes que mantem seu software atualizado. A razão é a lacuna de tempo que existe entre a descoberta da vulnerabilidade e a liberação da atualização para corrigi-la, mas durante esse tempo, os Exploits são capazes de funcionar livremente e ameaça a segurança de quase todos os usuários da internet, a menos que alguma ferramenta para evitar ataques esteja instalada no computador.
Exploits são muitas vezes agrupamentos em pacotes. Quando um sistema é atacado, umas variedades de vulnerabilidades são testadas, se uma ou mais são detectadas, os Exploits adequados resolvem invadir o sistema, mas esses pacotes de Exploits também tentam com frequência ofuscar o código para evitar detecção e encriptam suas URLs como intuito de prevenir que pesquisadores os analisem.
Resumo
Exploits nem sempre são detectáveis por software de segurança. Para detectá-los com sucesso, sua proteção deve empregar a análise do comportamento, a única maneira de garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padrões de comportamento similares, umas dessas ferramentas é o metasploit.
Kaspersky Internet Security, como outros produtos da Kaspersky Lab, empregam uma tecnologia chamada Automatic Exploit Prevention que usa as informações sobre o comportamento mais típico dos Exploits conhecido, o comportamento característico de tais programas maliciosos ajuda a prevenir a infecção, mesmo no caso de uma vulnerabilidade zero-day anteriormente desconhecida.