Co należy wiedzieć o exploitach komputerowych
Eksploity komputerowe. Czym są i dlaczego warto się nimi zainteresować?
Czy zauważyłeś kiedyś, że twórcy oprogramowania nieustannie wprowadzają poprawki i aktualizują swoje oprogramowanie - czasami wypuszczając aktualizacje zaledwie kilka dni po wydaniu pierwszego oprogramowania?
Dzieje się tak, ponieważ każde oprogramowanie, które posiadasz i kiedykolwiek będziesz posiadać w swoim życiu, będzie miało luki w zabezpieczeniach, które cyberprzestępcy mogą znaleźć i wykorzystać - innymi słowy "wykorzystać". Nie ma czegoś takiego jak oprogramowanie wolne od exploitów - zawsze będą w nim dziury. Oprogramowanie komputerowe jest tak solidne, jak blok szwajcarskiego sera.
Za pomocą exploitów cyberprzestępcy mogą uzyskać dostęp do komputera i wykraść poufne informacje lub zainstalować złośliwe oprogramowanie. Pomimo spowolnienia aktywności exploitów, cyberprzestępcy nadal korzystają z tej ukrytej metody ataku. Mając to na uwadze, teraz jest idealny czas na edukację na temat exploitów i odpowiednią ochronę. Przewiń w dół, czytaj dalej i dowiedz się wszystkiego, co musisz wiedzieć o exploitach komputerowych.
Czym jest exploit? Definicja exploita
Exploit komputerowy to rodzaj złośliwego oprogramowania, które wykorzystuje błędy lub luki w zabezpieczeniach, które cyberprzestępcy wykorzystują do uzyskania nielegalnego dostępu do systemu. Luki te są ukryte w kodzie systemu operacyjnego i jego aplikacji, czekając tylko na odkrycie i wykorzystanie przez cyberprzestępców. Powszechnie wykorzystywane oprogramowanie obejmuje sam system operacyjny, przeglądarki, pakiet Microsoft Office i aplikacje innych firm. Czasami exploity są pakowane przez grupy cyberprzestępcze w tzw. exploit kit. Zestawy exploitów ułatwiają przestępcom o ograniczonej wiedzy technicznej wykorzystywanie exploitów i rozprzestrzenianie złośliwego oprogramowania.
Aby lepiej zrozumieć, czym są exploity, warto pomyśleć o drogich zamkach do rowerów i laptopów popularnych na początku XXI wieku. Ludzie płacili ponad 50 dolarów za te zamki, myśląc, że zapewniają one bezpieczeństwo ich kosztowności, dopóki ktoś nie opublikował w Internecie filmu pokazującego, jak można je złamać w ciągu kilku sekund za pomocą taniego i łatwo dostępnego długopisu Bic.
Zmusiło to producentów zamków do zaktualizowania swoich zamków, a konsumenci musieli przejść na nowe zamki odporne na włamania. Jest to namacalne wykorzystanie fizycznego systemu bezpieczeństwa. Jeśli chodzi o oprogramowanie, cyberprzestępcy szukają sprytnych sztuczek, podobnie jak facet z długopisem Bic, które pozwolą im uzyskać dostęp do komputerów, urządzeń mobilnych i sieci innych osób.
Ataki z wykorzystaniem exploitów często zaczynają się od złośliwej poczty i pobierania plików drive-by download. Cyberprzestępcy nakłaniają niczego niepodejrzewające ofiary do otwarcia zainfekowanego załącznika wiadomości e-mail lub kliknięcia linków przekierowujących do złośliwej witryny. Zainfekowane załączniki, często dokumenty Word lub PDF, zawierają kod exploita zaprojektowany w celu wykorzystania słabości aplikacji.
Ataki typu drive-by download wykorzystują luki w zabezpieczeniach przeglądarki, na przykład Internet Explorer lub Firefox, lub wtyczek działających w przeglądarce, takich jak Flash. Użytkownik może odwiedzić witrynę, którą w przeszłości odwiedzał bezpiecznie, ale tym razem witryna została zhakowana, a użytkownik nawet o tym nie wie. Możesz też kliknąć złośliwy link w wiadomości spamowej, który przeniesie Cię do sfałszowanej wersji znanej witryny.
W szczególnie podstępnych przypadkach użytkownik może odwiedzić legalną witrynę wyświetlającą reklamę lub wyskakujące okienko zainfekowane złośliwym oprogramowaniem - znanym również jako malvertising. Po odwiedzeniu witryny złośliwy kod na stronie internetowej będzie działał niewidocznie w tle, aby załadować złośliwe oprogramowanie na komputer.
Cyberprzestępcy wykorzystują exploity jako środek do osiągnięcia złośliwego celu, od irytującego problemu po paraliżującą uciążliwość. Cyberprzestępcy mogą próbować wykorzystać zasoby komputera do pracy w botnecie zombie w celu przeprowadzenia ataku DDoS lub wydobycia Bitcoinów(cryptojacking).
Alternatywnie, cyberprzestępcy mogą próbować zainstalować oprogramowanie reklamowe i zalać pulpit reklamami. Cyberprzestępcy mogą chcieć dostać się do systemu i wykraść dane lub zainstalować złośliwe oprogramowanie, aby potajemnie zbierać dane(oprogramowanie szpiegujące). Wreszcie, cyberprzestępcy mogą zainstalować złośliwe oprogramowanie, które szyfruje wszystkie pliki i żąda zapłaty w zamian za klucz szyfrowania(ransomware).
Czym jest exploit zero-day?
Dzień Zero! Ten jeden dzień w roku, w którym zatrzymujemy się, aby docenić skromne małe zero. Gdyby to tylko była prawda. W rzeczywistości exploit zero-day, znany również jako exploit zero-hour, to luka w oprogramowaniu, o której nie wie nikt poza cyberprzestępcą, który ją stworzył i dla której nie ma dostępnej poprawki. Gdy exploit staje się publicznie znany, nie jest już zero-day. Czasami znany exploit jest określany jako n-day exploit, co oznacza, że minął jeden lub więcej dni od jego upublicznienia.
Gdy exploit zero-day staje się informacją publiczną, twórcy oprogramowania ścigają się z przestępcami, aby załatać exploita, zanim przestępcy będą mogli go wykorzystać i czerpać korzyści. Na szczęście badacze mają skrupuły. Jeśli badacze znajdą exploit przed przestępcami, zazwyczaj zgłaszają usterkę producentowi i dają mu szansę na jej naprawienie, zanim powiadomią opinię publiczną (i przestępców).
Proaktywne poszukiwanie exploitów stało się sportem dla niektórych hakerów. W corocznym konkursie Pwn2own eksperci od exploitów zdobywają gotówkę i nagrody za udane włamania do popularnego oprogramowania w wielu kategoriach, w tym przeglądarek internetowych i aplikacji korporacyjnych. Jako dowód zainteresowania bezpieczeństwem oprogramowania, Microsoft i VMware sponsorowały wydarzenie Pwn2own w 2018 roku.
Odnosząc się do proaktywnego podejścia producentów oprogramowania do znajdowania i naprawiania exploitów, David Sanchez, Malwarebytes Principal Research Engineer, powiedział: "To prawda, że Microsoft i inni producenci oprogramowania bardzo ciężko pracują nad zabezpieczeniem swoich aplikacji, takich jak Office, a ich wykorzystanie stało się trudne - prawie niemożliwe. Security cyberprzestępcy wciąż znajdują sposób na ich skuteczne wykorzystanie. 100-procentowe bezpieczeństwo to tylko iluzja, ale aplikacje Malwarebytes chronią ludzi tak blisko, jak to tylko możliwe".
Historia exploitów komputerowych
Exploity są tak stare jak komputery. Jak już wspomnieliśmy, każde oprogramowanie ma luki w zabezpieczeniach, a na przestrzeni lat było ich naprawdę sporo. Oto krótki przegląd niektórych z bardziej znanych exploitów komputerowych.
Nasza eksploracja największych (tj. najgorszych) exploitów na świecie rozpoczyna się w 1988 roku od robaka Morris, jednego z pierwszych robaków komputerowych i exploitów. Nazwany na cześć swojego twórcy Roberta Tappana Morrisa, tytułowy robak został zaprojektowany, aby dowiedzieć się, jak duży był Internet w tych wczesnych latach formacyjnych, wykorzystując różne luki w zabezpieczeniach w celu uzyskania dostępu do kont i określenia liczby komputerów podłączonych do sieci.
Robak wymknął się spod kontroli, infekując komputery wielokrotnie, uruchamiając kilka kopii robaka jednocześnie, aż zabrakło zasobów dla legalnych użytkowników. Robak Morris skutecznie stał się atakiem DDOS.
Robak SQL Slammer szturmem podbił świat w 2003 roku, wciągając do swojego botnetu około 250 000 serwerów z oprogramowaniem SQL Server firmy Microsoft. Po zainfekowaniu serwera, robak stosował atak rozproszony, generując losowe adresy IP i wysyłając na nie zainfekowany kod. Jeśli na docelowym serwerze zainstalowany był SQL Server, on również był infekowany i dodawany do botnetu. W wyniku ataku SQL Slammer 13 000 bankomatów Bank of America zostało wyłączonych.
Robak Conficker z 2008 roku jest godny uwagi z kilku powodów. Po pierwsze, w swoim botnecie zgromadził wiele komputerów - według doniesień w szczytowym momencie było to 11 milionów urządzeń. Po drugie, Conficker spopularyzował rodzaj podstępu stosowanego przez wirusy w celu uniknięcia wykrycia, zwanego algorytmem generowania domeny (DGA). Krótko mówiąc, technika DGA pozwala złośliwemu oprogramowaniu na niekończącą się komunikację z serwerem dowodzenia i kontroli (C&C ) poprzez generowanie nowych domen i adresów IP.
Zaprojektowany w celu zaatakowania irańskiego programu nuklearnego, robak Stuxnet z 2010 roku wykorzystał wiele luk zero-day w Windows , aby uzyskać dostęp do systemu. Stamtąd robak był w stanie sam się replikować i rozprzestrzeniać z jednego systemu do drugiego.
Odkryty w 2014 roku exploit Heartbleed został wykorzystany do zaatakowania systemu szyfrowania, który umożliwia komputerom i serwerom prywatną komunikację. Innymi słowy, cyberprzestępcy mogli wykorzystać exploit do podsłuchiwania cyfrowych rozmów użytkowników. System szyfrowania, zwany OPEN SSL, był używany na 17,5% lub pół miliona "bezpiecznych" serwerów internetowych. To bardzo dużo podatnych na ataki danych.
Ponieważ jest to problem związany z odwiedzanymi stronami internetowymi (po stronie serwera), a nie z komputerem użytkownika (po stronie klienta), załatanie tego exploita należy do administratorów sieci. Większość renomowanych stron internetowych załatała ten exploit lata temu, ale nie wszystkie, więc nadal jest to kwestia, o której należy pamiętać.
Rok 2017 był sztandarowym rokiem dla oprogramowania ransomware. Ataki ransomware WannaCry i NotPetya wykorzystały exploity EternalBlue/DoublePulsar Windows , aby wkraść się na komputery i przetrzymywać dane jako zakładników. Łącznie te dwa ataki spowodowały szkody o wartości 18 miliardów dolarów na całym świecie. Atak NotPetya w szczególności tymczasowo sparaliżował - oprócz wielu innych - fabrykę czekolady Cadbury i producenta prezerwatyw Durex. Hedoniści na całym świecie wstrzymali oddech do czasu załatania exploita.
Ataku na Equifax w 2017 roku można było uniknąć, gdyby biuro kredytowe dołożyło większych starań, aby aktualizować swoje oprogramowanie. W tym przypadku wada oprogramowania wykorzystana przez cyberprzestępców do włamania się do sieci danych Equifax była już dobrze znana i dostępna była łatka. Zamiast załatać sprawę, Equifax i jego przestarzałe oprogramowanie pozwoliły cyberprzestępcom na kradzież danych osobowych setek milionów amerykańskich klientów. "Dzięki."
Zanim użytkownicy komputerów Apple zaczną myśleć, że komputery Mac nie są podatne na ataki oparte na exploitach, weźmy pod uwagę wywołujący wzruszenie ramion błąd roota z 2017 roku, który pozwalał cyberprzestępcom po prostu wpisać słowo "root" w polu nazwy użytkownika i dwukrotnie nacisnąć klawisz Return, aby uzyskać pełny dostęp do komputera. Błąd ten został szybko naprawiony, zanim cyberprzestępcy zdążyli go wykorzystać, ale to tylko pokazuje, że każde oprogramowanie może mieć błędy, które można wykorzystać. Co więcej, informowaliśmy, że liczba exploitówMac rośnie. Do końca 2017 roku na platformie Mac było o 270 procent więcej unikalnych zagrożeń niż w 2016 roku.
Ostatnio nie było zbyt wielu wiadomości w świecie exploitów przeglądarkowych. Z drugiej strony, zestawy exploitów dla pakietu Office wykazują tendencję wzrostową. Od 2017 roku zauważyliśmy wzrost wykorzystania zestawów exploitów opartych na pakiecie Office. Jesienią tego roku po raz pierwszy informowaliśmy o wielu innowacyjnych exploitach Worda, w tym jednym ukrytym w fałszywych powiadomieniach IRS i innym ataku typu zero-day ukrytym w dokumentach Worda - wymagającym niewielkiej lub żadnej interakcji ze strony ofiary w celu zainicjowania.
Widzimy teraz nowy typ zestawu exploitów Office, który nie polega na makrach; tj. specjalny kod osadzony w dokumencie, aby wykonać swoją brudną robotę. Ten zestaw exploitów zamiast tego wykorzystuje dokument jako przynętę, uruchamiając automatyczne pobieranie, które wdraża exploita.
Od niedawna cyberprzestępcy wdrażają bezplikowe złośliwe oprogramowanie, nazwane tak, ponieważ ten rodzaj złośliwego oprogramowania nie polega na kodzie zainstalowanym na komputerze docelowym. Zamiast tego bezplikowe złośliwe oprogramowanie wykorzystuje aplikacje już zainstalowane na komputerze, skutecznie uzbrajając komputer przeciwko sobie i innym komputerom.
Exploity na urządzeniach mobilnych: Android i iOS
Największą obawą dla użytkowników urządzeń mobilnych jest instalowanie aplikacji, które nie zostały zatwierdzone przez Google i Apple. Pobieranie aplikacji spoza Google Play Store i Apple App Store oznacza, że nie zostały one zweryfikowane przez odpowiednie firmy. Te niezaufane aplikacje mogą próbować wykorzystać luki w iOS/Android , aby uzyskać dostęp do urządzenia mobilnego, wykraść poufne informacje i wykonać inne złośliwe działania.
Jak mogę chronić się przed exploitami?
Exploity mogą być przerażające. Czy to oznacza, że powinniśmy wyrzucić nasze routery przez okno i udawać, że mamy do czynienia z komputerowymi Mrocznymi Wiekami sprzed Internetu? Z pewnością nie. Oto kilka wskazówek, jeśli chcesz proaktywnie podejść do ochrony przed exploitami.
- Bądź na bieżąco. Czy regularnie aktualizujesz swój system operacyjny i wszystkie zainstalowane aplikacje? Jeśli odpowiedziałeś "nie", możesz być potencjalną ofiarą cyberprzestępców. Po tym, jak exploit dnia zerowego zostanie ujawniony producentowi oprogramowania i zostanie wydana łatka, na indywidualnym użytkowniku spoczywa obowiązek łatania i aktualizowania oprogramowania. W rzeczywistości exploity zero-day stają się bardziej niebezpieczne i rozpowszechnione po ich upublicznieniu, ponieważ szersza grupa podmiotów stanowiących zagrożenie wykorzystuje exploity. Skontaktuj się z dostawcami oprogramowania i sprawdź, czy są dostępne aktualizacje lub poprawki. Jeśli to możliwe, przejdź do ustawień oprogramowania i włącz automatyczne aktualizacje, aby te aktualizacje odbywały się automatycznie w tle bez dodatkowego wysiłku z Twojej strony. Wyeliminuje to czas opóźnienia między ogłoszeniem luki w zabezpieczeniach a jej załataniem. Cyberprzestępcy żerują na ludziach, którzy zapominają lub po prostu nie wiedzą, jak aktualizować i łatać swoje oprogramowanie.
- Aktualizacja oprogramowania. W niektórych przypadkach aplikacja staje się tak stara i nieporęczna, że producent oprogramowania przestaje ją wspierać(abandonware), co oznacza, że wszelkie dodatkowe wykryte błędy nie zostaną naprawione. Zgodnie z poprzednią radą, upewnij się, że Twoje oprogramowanie jest nadal wspierane przez producenta. Jeśli nie jest, zaktualizuj je do najnowszej wersji lub zmień na coś innego, co robi to samo.
- Zachowaj bezpieczeństwo online. Upewnij się, że Microsoft SmartScreen lub Google Safe Browsing są włączone w wybranej przeglądarce internetowej. Twoja przeglądarka będzie sprawdzać każdą odwiedzaną witrynę pod kątem czarnych list prowadzonych przez Microsoft i Google i odciągać Cię od witryn, o których wiadomo, że zawierają złośliwe oprogramowanie. Skuteczne narzędzia antywirusowe, takie jak Malwarebytesna przykład, będą również blokować szkodliwe witryny, oferując wiele warstw ochrony.
- Używaj albo strać. Hakerzy będą hakować. Niewiele możemy na to poradzić. Ale jeśli nie ma oprogramowania, nie ma podatności. Jeśli nie używasz już oprogramowania - usuń je z komputera. Hakerzy nie mogą włamać się do czegoś, czego nie ma.
- Instaluj autoryzowane aplikacje. Jeśli chodzi o bezpieczeństwo na urządzeniu mobilnym, trzymaj się tylko autoryzowanych aplikacji. Są sytuacje, w których możesz chcieć wyjść poza App Store i Google Play Store, na przykład podczas beta-testowania nowej aplikacji, ale powinieneś mieć podwójną pewność, że możesz zaufać twórcy aplikacji. Ogólnie rzecz biorąc, trzymaj się zatwierdzonych aplikacji, które zostały sprawdzone przez Apple i Google.
- Używaj oprogramowania chroniącego przed exploitami. Podjąłeś więc wszystkie niezbędne środki ostrożności, aby uniknąć ataków opartych na exploitach. A co z exploitami zero-day? Pamiętaj, że exploit zero-day to luka w oprogramowaniu, o której wiedzą tylko cyberprzestępcy. Niewiele możemy zrobić, aby chronić się przed zagrożeniami, o których nie wiemy. A może jednak? Dobry program antywirusowy, taki jak Malwarebytes dla Windows, Malwarebytes dla Mac, Malwarebytes dla Android lub Malwarebytes dla iOS, może proaktywnie rozpoznawać i blokować złośliwe oprogramowanie przed wykorzystaniem luk w zabezpieczeniach komputera przy użyciu heurystycznej analizy ataku. Innymi słowy, jeśli podejrzany program ma strukturę i zachowuje się jak złośliwe oprogramowanie, Malwarebytes oznaczy go i podda kwarantannie.
Jak exploity wpływają na moją firmę?
Pod wieloma względami Twoja firma stanowi bardziej wartościowy cel dla cyberprzestępców i exploitów niż indywidualny konsument - więcej danych do kradzieży, więcej do zatrzymania dla okupu i więcej punktów końcowych do zaatakowania.
Weźmy na przykład naruszenie danych Equifax. W tym przypadku cyberprzestępcy wykorzystali exploit w Apache Struts 2, aby uzyskać dostęp do sieci Equifax i eskalować swoje uprawnienia użytkownika. Gdy atakujący znaleźli się w sieci, stali się administratorami systemu, uzyskując dostęp do wrażliwych danych milionów konsumentów. Nikt nie zna pełnych skutków ataku na Equifax, ale może on kosztować biuro kredytowe miliony dolarów. W toku są prace nad pozwem zbiorowym, a osoby fizyczne pozywają Equifax do sądu ds. drobnych roszczeń, wygrywając ponad 8 000 USD w każdej sprawie.
Oprócz eskalacji uprawnień, exploity mogą być wykorzystywane do wdrażania innego złośliwego oprogramowania - tak było w przypadku ataku ransomware NotPetya. NotPetya rozprzestrzenił się w Internecie, atakując zarówno osoby prywatne, jak i firmy. Wykorzystując exploity EternalBlue i MimiKatz Windows , NotPetya zdobyła przyczółek w sieci i rozprzestrzeniła się z komputera na komputer, blokując każdy punkt końcowy, szyfrując dane użytkowników i zatrzymując działalność. Komputery, smartfony, telefony stacjonarne VOIP, drukarki i serwery stały się bezużyteczne. Total Szkody dla firm na całym świecie oszacowano na 10 miliardów dolarów.
Jak więc chronić swoją firmę? Musisz pozbyć się słabych punktów w swoim systemie za pomocą dobrej strategii zarządzania poprawkami. Oto kilka rzeczy, o których należy pamiętać, zastanawiając się, co jest najlepsze dla Twojej sieci.
- Wdrożenie segmentacji sieci. Rozproszenie danych na mniejsze podsieci zmniejsza powierzchnię ataku - mniejsze cele są trudniejsze do trafienia. Może to pomóc ograniczyć naruszenie tylko do kilku punktów końcowych zamiast całej infrastruktury.
- Egzekwowanie zasady najmniejszych uprawnień (PoLP). Krótko mówiąc, daj użytkownikom poziom dostępu, którego potrzebują do wykonywania swojej pracy i nic więcej. Ponownie, pomaga to ograniczyć szkody spowodowane naruszeniami lub atakami ransomware.
- Bądź na bieżąco z aktualizacjami. Zwracaj uwagę na Patch Tuesday i odpowiednio go zaplanuj. Centrum odpowiedzi Microsoft Security prowadzi blog z najnowszymi informacjami o aktualizacjach. Możesz również zasubskrybować ich biuletyn e-mail, aby być na bieżąco z comiesięcznymi poprawkami.
- Ustal priorytety aktualizacji. Dzień po Patch Tuesday jest czasami nazywany (z przymrużeniem oka) Exploit Wednesday. Cyberprzestępcy zostali poinformowani o potencjalnych exploitach i trwa wyścig, aby zaktualizować systemy, zanim cyberprzestępcy będą mieli szansę na atak. Aby przyspieszyć proces łatania, należy rozważyć uruchomienie aktualizacji na każdym punkcie końcowym z jednego centralnego agenta, zamiast pozostawiać to każdemu użytkownikowi końcowemu do wykonania we własnym czasie.
- Kontroluj swoje aktualizacje po fakcie. Poprawki mają na celu naprawę oprogramowania, ale czasami łatki kończą się zepsuciem rzeczy. Warto śledzić i upewnić się, że łatki, które wypuściłeś do swojej sieci, nie pogorszyły sytuacji i odinstalować je w razie potrzeby.
- Pozbądź się porzuconego oprogramowania. Czasami trudno jest pozbyć się starego oprogramowania, które przekroczyło datę ważności - zwłaszcza w dużej firmie, w której cykl zakupowy porusza się z pilnością leniwca, ale wycofane oprogramowanie jest naprawdę najgorszym scenariuszem dla każdego administratora sieci lub systemu. Cyberprzestępcy aktywnie poszukują systemów z nieaktualnym i przestarzałym oprogramowaniem, więc należy je jak najszybciej wymienić.
- Oczywiście dobre oprogramowanie zabezpieczające punkty końcowe jest istotną częścią każdego programu ochrony przed exploitami. Rozważ Malwarebytes. Dzięki Malwarebytes Endpoint Protection i Malwarebytes Endpoint Detection and Response mamy rozwiązanie dla wszystkich potrzeb związanych z bezpieczeństwem firmy.
Wreszcie, jeśli to wszystko nie zaspokoiło twojego głodu wiedzy na temat exploitów, zawsze możesz przeczytać więcej o exploitach na blogu Malwarebytes Labs .
Wiadomości o exploitach
- Log4j zero-day "Log4Shell" pojawia się w samą porę, aby zrujnować weekend
- Windows Luka w instalatorze staje się aktywnie wykorzystywaną luką zero-day
- Łata teraz! Serwery Exchange zaatakowane przez zero-day Hafnium
- Odkrycie dnia zerowego w Zoom sprawia, że połączenia są bezpieczniejsze, a hakerzy bogatsi o 200 000 USD
- Android łatki dla 4 błędów in-the-wild są już dostępne, ale kiedy będzie można je pobrać?
- Podejmij działania! Wiele luk w zabezpieczeniach Pulse Secure VPN wykorzystanych na wolności
- Zaktualizuj teraz! Chrome łata błąd typu zero-day, który został wykorzystany na wolności
- Wielki wtorek poprawek: Microsoft i Adobe naprawiają dzikie exploity
- Zaktualizuj stronę iOS już teraz! Apple łata trzy luki zero-day
- Przewodnik po atakach zero-day w 2020 roku: Najnowsze ataki i zaawansowane techniki prewencyjne
Recenzje zestawów exploitów:
Zestawy exploitów: przegląd wiosna 2019
Zestawy exploitów: przegląd zima 2019
Zestawy exploitów: przegląd jesień2018
Zestawy exploitów: przegląd lato 2018
Zestawy exploitów: przegląd wiosna 2018
Zestawy exploitów: przegląd zima 2018
Więcej informacji na temat exploitów i luk w zabezpieczeniach można znaleźć na blogu Malwarebytes Labs .