D
akle, exploit predstav-
lja napad na sistem (koji
može biti deo nekog
softvera ili računara, sam računar,
računarska mreža u celini i sl.) sa
ciljem upotrebe određenih ranjivo-
sti za sopstvene potrebe napadača.
Sam pojam "exploit" potiče od la-
tinske reči "explorare", što u do-
slovnom prevodu znači "pretraživati,
istraživati".
Naime, ukoliko napadač uoči
određene ranjivosti sistema, on
može doći do određenih informaci-
ja ili onemogućiti rad autorizovanim
korisnicima na tom sistemu. Ovo se
može realizovati tzv. zero-day ex-
ploitima. Zero-day ranjivost pred-
stavlja "rupu" u sistemu koja još
uvek nije poznata korisniku, progra-
meru ili prodavcu, a koju je napadač
pronašao pre nego što je za istu ra-
zvijen adekvatan patch (zakrpa). U
momentu kada je adekvatna zakrpa
razvijena, takva ranjivost prestaje biti
zero-day ranjivost.
Sledeći prethodno izneseno, mo-
žemo zaključiti da Exploit Kit, ukra-
tko, predstavlja alat koji pomaže
prilikom otkrivanja ranjivosti siste-
ma. Najčešći napadi se vrše preko
poznatih softverskih rešenja kao
što su Adobe Flash Player, Adobe
Reader, Internet Explorer, Oracle
Java i Sun Java. Ovi alati uglavnom
poseduju dobro grafičko okruženje
(GUI), koje pojednostavljuje njihovo
korišćenje i omogućava čak i kori-
snicima sa skromnijim informatičkim
znanjem da lakše uoče ranjivosti
nekog sistema. Nažalost, u današnje
vreme se slični alati mogu pronaći
na internetu i potpuno besplatno
preuzeti, zajedno sa detaljnom do-
kumentacijom za efikasnu upotrebu.
korišćeni exploit alat je bio Black-
hole. Međutim, privođenjem pra-
vdi njegovog tvorca u oktobru 2013.
godine stavljeno je do znanja da je
značajno pojačana borba protiv ra-
zvoja sličnog softvera. Ipak, kao o-
dgovor na to, nastupio je razvoj nekih
Postotak realizovanih exploit napada po državama
Prvi registrovani napad koristeći
exploit kit se vezuje za 2006. godinu.
Korišćen je WebAttacker paket ra-
zvijen na ruskom crnom tržištu. Ovaj
alat je omogućavao napad na bro-
jne ranjivosti Microsoft Windowsa,
Mozilla Firefoxa i Java aplikacija,
kako bi se izvršila distribucija mal-
vera. Zatim, alat MPack je takođe ra-
zvijen od strane ruskih programera
sredinom 2006. godine, a njego-
va kompletna verzija je komerci-
jalizovana krajem te godine i pro-
data za 1.000 dolara. Od tada je ra-
zvijeno mnogo sličnih alata, od kojih
su najpoznatiji: NeoSploit, Phoenix,
Tornado, Armitage, Fiesta, AdPack,
FirePack, Blackhole i dr.
Prema brojnim statistikama, u
toku 2012. i 2013. godine najčešće
novih, unapređenih alata, od kojih
se izdvajaju: SweetOrange, Angler,
Magnitude, Rig, Nuclear, FlashPack,
Neutrino i dr. Zanimljivo je da je za
skoro dve godine od hapšenja tvor-
ca Backhole alata aktivnost sličnih
alata ne samo oporavljena, već da
beleži ogroman rast. U prilog tome
ide i činjenica da preko 90% akti-
vnosti u 2015. godini pripada ala-
tima Angler, Magnitude, Nuclear i
Neutrino.
Ako posmatramo uticaj po geo-
grafskim područjima, SAD su najviše
pogođene ovim napadima (57%).
Slede Japan (19%), Australija (4%),
Njemačka (3%), Kanada, Francuska,
Velika Britanija (2%), Tajvan, Italija
i Rusija (1%), dok su ostale zemlje
pogođene u 8% slučajeva.
IInternet ogledalo Business & Technologies Magazine :: Broj 190