NameCheap-Hosting

استفد من الخصومات على خدمات الاستضافة بمختلف انواعها

VPS hosting: up to 30% off!

الأحد، 3 مارس 2019

Exploit Kits


Exploit Kits
هي أسلوب مأتمت يستخدمها المخترقون لمهاجمة واختراق الشبكات عن طريق استكشاف الثغرات في الأجهزة الطرفية الواصلة على الشبكات واستغلالها بحقن ملفات ضارة في تلك الأجهزة لتنفيذ اعمال تخريبية.
تقوم Exploit Kits باستخدام أسلوب يسمى drive-by download لتحميل ملفات ضارة مخفية باعلانات مثلاً او من خلال مواقع الكترونية مخترَقة لكي تعمل اعادة توجيه HTTP redirect المستخدمين إلى صفحات مواقع بشكل متكرر لينتهي بهم المطاف لموقع الكتروني يستضيف برمجيات Exploit Kits.
تحتوي Exploit Kits على مجموعة من الكودات وغالبا تكون PHP scripts، يتم تحميلها من الموقع المستضيف لل Exploit Kits إلى جهاز المستخدم، تعمل على استشكاف البرمجيات والتطبيقات العاملة على جهاز المستخدم وايضا نظام التشغيل للجهاز، للبحث عن ثغرات مناسبة لتحميل ملفات ضارة أخرى للتمكن من الجهاز.

خطوات الاختراق باستخدام Exploit Kits
1.      يقوم الضحية بزيارة موقع الكتروني مخترق
2.      يقوم الموقع المخترق باعادة توجيه المستخدم لمواقع مخترقة وبشكل متكرر لعدة مرات ليصل لموقع Exploit Kits
3.      تقوم Exploit Kits بارسال كودات  PHPضارة لمسح (استشكاف) جهاز المستخدم لمعرفة تفاصيل نظام التشغيل، والبحث عن برمجيات معينة مثبتة على الجهاز مثل Java وFlash Player كونها برمجيات يسهل اختراقها
4.      بعد تحديد الثغرات تقوم الكوادات المحملة من قبل Exploit Kits بالاتصال معExploit Kits server لتحميل ملفات ضارة تناسب الثغرات المكتشفة للسيطرة على جهاز المستخدم.
5.      بعد ذلك يصبح جهاز المستخدم تحت سيطرة المخترِق وتنشأ سبل اتصال Command and Control (CnC) بين الطرفين تسهل عملية التواصل وتمكن المخترق من تحميل ملفات وبرمجيات على جهاز المستخدم.
6.      يقوم المخترق بتحميل وتنصيب برمجيات وملفات خبيثة Malware (payload) على جهاز المستخدم لتحقيق غاية المخترق من الاختراق.