Jump to content

Комплект эксплойта Blackhole

По состоянию на 2012 год набор эксплойтов Blackhole был самой распространенной веб-угрозой : 29% всех веб-угроз, обнаруженных Sophos , и 91% AVG, связаны с этим набором эксплойтов . [ 1 ] Его цель — доставить вредоносную полезную нагрузку на компьютер жертвы. [ 2 ] По данным Trend Micro, большинство заражений с помощью этого набора эксплойтов произошло в результате серии массовых спам- рассылок. [ 3 ] комплекта В комплект включены механизмы отслеживания, благодаря чему люди, обслуживающие комплект, получают значительную информацию о жертвах, попадающих на целевую страницу . Отслеживаемая информация включает страну жертвы, операционную систему , браузер и то, какое программное обеспечение на компьютере жертвы было использовано. Эти сведения показаны в пользовательском интерфейсе комплекта. [ 4 ]

Эксплойт-комплект Blackhole был опубликован на подпольном российском хакерском форуме Malwox. Впервые он появился в 2010 году. [ 5 ]

Якобы российские создатели используют имена «ХодЛуМ» и «Пузо». 7 октября 2013 года стало известно, что «Пузо» арестовано. [ 6 ]

Дмитрий «Пузо» Федотов был приговорен к семи годам лишения свободы в российской колонии 12 апреля 2016 года. [ 7 ]

  1. Заказчик лицензирует набор эксплойтов Blackhole у авторов и указывает различные варианты настройки набора.
  2. Потенциальная жертва загружает скомпрометированную веб-страницу или открывает вредоносную ссылку в спам-сообщении.
  3. Скомпрометированная веб-страница или вредоносная ссылка в спам-письме отправляет пользователя на целевую страницу сервера набора эксплойтов Blackhole.
  4. Эта целевая страница содержит запутанный JavaScript , который определяет, что находится на компьютерах жертвы, и загружает все эксплойты, к которым этот компьютер уязвим, а иногда и тег Java- апплета , загружающий Java-троянского коня.
  5. Если существует пригодный к использованию эксплойт, он загружает и выполняет полезную нагрузку на компьютере жертвы и сообщает серверу набора эксплойтов Blackhole, какой эксплойт использовался для загрузки полезной нагрузки.

Типичная защитная стратегия против этого и других продвинутых вредоносных программ включает, как минимум, каждое из следующих действий:

  • Обеспечение актуальности браузера, плагинов браузера и операционной системы. Набор эксплойтов Blackhole нацелен на уязвимости в старых версиях браузеров, таких как Firefox , Google Chrome , Internet Explorer и Safari, а также во многих популярных плагинах, таких как Adobe Flash , Adobe Acrobat и Java .
  • Запуск утилиты безопасности с хорошим антивирусом и хорошей системой предотвращения вторжений на хосте (HIPS). Из-за полиморфного кода, используемого при генерации вариантов эксплойта Blackhole, антивирусные сигнатуры будут отставать от автоматизированной генерации новых вариантов эксплойта Blackhole, а изменение алгоритма загрузки вредоносного ПО на компьютеры жертв требует больше усилий от разработчиков. этого эксплойт-комплекта. Хороший HIPS защитит от новых вариантов эксплойта Blackhole, использующих ранее известные алгоритмы.

См. также

[ редактировать ]
  1. ^ Ховард, Фрейзер (29 марта 2012 г.). «Изучение эксплойт-кита Blackhole: 4.1 Распространение веб-угроз» . Голая охрана . Софос . Проверено 26 апреля 2012 г.
  2. ^ Ховард, Фрейзер (29 марта 2012 г.). «Изучение эксплойт-кита Blackhole: 2.3.4 Полезная нагрузка» . Голая охрана . Софос . Проверено 26 апреля 2012 г.
  3. ^ «Набор эксплойтов Blackhole: спам-кампания, а не серия отдельных рассылок спама» (PDF) . Тренд Микро . Июль 2012 года . Проверено 15 октября 2013 г.
  4. ^ «Состояние наборов веб-эксплойтов» (PDF) . Брифинги «Черной шляпы» . Август 2012 года . Проверено 15 октября 2013 г.
  5. ^ «Знакомьтесь, Пуза: обвиняемый автор набора эксплойтов BlackHole — Кребс о безопасности» . krebsonsecurity.com . Проверено 30 марта 2018 г.
  6. ^ «Автор эксплойта Blackhole «Paunch» арестован» . Неделя безопасности. 8 октября 2013 года . Проверено 15 октября 2013 г.
  7. ^ Кребс, Брайан (14 апреля 2016 г.). « Автор эксплойта «Blackhole» получил 7 лет» . Кребс о безопасности . Проверено 20 апреля 2016 г.


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 758ca28224fe08e7168aaedb79b6fc0c__1664560920
URL1:https://arc.ask3.ru/arc/aa/75/0c/758ca28224fe08e7168aaedb79b6fc0c.html
Заголовок, (Title) документа по адресу, URL1:
Blackhole exploit kit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)