Материал раздела Основной
Некоторые разновидности ошибок в приложениях можно использовать для взлома компьютерных систем, что превращает их в настоящее кибероружие. Чтобы воспользоваться уязвимостью, потребуется специальным образом написанный программный код — эксплойт. Пример — знаменитый EternalBlue. Именно с его помощью распространялся червь-шифровальщик WannaCry: ущерб от хакерской атаки, которая длилась четыре дня, составил $1 млрд. В этой статье мы поговорим о том, как устроен рынок такого кибероружия.
Как было сказано выше, уязвимость — это недостаток, слабость или ошибка в программном или аппаратном обеспечении. Выделяют два их вида:
Разработчики эксплойтов используют информацию об уязвимостях, чтобы проникать в ИТ-системы и извлекать из них данные.
Поиск ошибок в программах и создание проверочного кода для их использования (Proof-of-Concept, PoC) — занятие, которое требует серьезных технических знаний. Очевидно, что профессионалы, обладающие ими, не будут выполнять эту работу бесплатно. В обнаружении уязвимостей заинтересованы разработчики программ и группировки киберпреступников. Первые хотят исправить ошибки, вторые — использовать их для своей деятельности.
К основным способам монетизации уязвимостей можно отнести следующие:
Рассмотрим эти способы более подробно.