Čini se zanimljivim i podatak da
je gotovo 70% exloit alata razvije-
no u Rusiji, oko 8% u Kini, oko 4%
u Brazilu, dok za ostalih 19% nije
utvrđeno poreklo.
Kako se exploit napad
realizuje u praksi
Kako bismo na adekvatan način
objasnili način realizacije napa-
da korišćenjem exploit alata, po-
služićemo se jednim tipičnim ilustra-
tivnim primerom infekcije.
U suštini, postoji četiri glavna ko-
raka u radu exploit kita.
Korak 1 (Kontakt) – Ovim ko-
rakom zapravo započinje infekcija
računara, kada napadač pokušava
da navede korisnika da preko
određenog linka pristupi exploit
serveru. Najčešći način je aktivaci-
ja linka putem spam e-maila, koji
je koncipiran tako da koristeći loše
strane socijalnog inženjeringa "na-
mami" primaoca. Pored toga, kori-
snik može zaraziti svoj računar preko
nekog od već kompromitovanih saj-
tova, koji će, posredstvom naizgled
regularnog linka, korisnika preusme-
riti na exploit alat. Takođe, preusme-
ravanje se može izvršiti preko ne-
ke maliciozne reklame koja se može
pojaviti u okviru regularnog sajta.
Korak 2 (Preusmeravanje) – Pre-
usmeravanje se vrši posredstvom
sistema za usmeravanje saobraćaja
koji napadač može iskoristiti za pre-
gled potencijalnih "žrtava", koristeći
određene zadate uslove. Naime, na-
padač može koristiti filtere kojima će
ciljati određenu grupu korisnika, npr.
filtriranje klijentskih IP adresa prema
geografskom području. U ovu svrhu se
koriste direktni sistemi saobraćaja kao
što su SutraTDS ili KeitaroTDS.
Internet ogledalo Business & Technologies Magazine :: Broj 190