Эксплойт-комплект
Набор эксплойтов — это инструмент, используемый для автоматического управления и развертывания эксплойтов на целевом компьютере. Наборы эксплойтов позволяют злоумышленникам доставлять вредоносное ПО , не обладая глубокими знаниями об используемых эксплойтах. эксплойты для браузера Обычно используются , хотя они также могут включать эксплойты, нацеленные на обычное программное обеспечение, такое как Adobe Reader , или на саму операционную систему . Большинство комплектов написаны на PHP . [1]
Наборы эксплойтов часто продаются на черном рынке как в виде отдельных наборов, так и в качестве услуги .
История
[ редактировать ]Одними из первых наборов эксплойтов были WebAttacker и MPack , оба созданы в 2006 году. Они продавались на чёрных рынках, что позволяло злоумышленникам использовать эксплойты без глубоких знаний в области компьютерной безопасности . [2] [3]
Комплект эксплойтов Blackhole был выпущен в 2010 году, его можно было либо купить сразу, либо арендовать за определенную плату. [4] Компания Malwarebytes заявила, что Blackhole была основным методом доставки вредоносного ПО в 2012 году и на протяжении большей части 2013 года. [5] После ареста авторов в конце 2013 года использование набора резко сократилось. [5] [6] [7]
Впервые нейтрино было обнаружено в 2012 году. [8] и использовался в ряде кампаний по вымогательству . Он эксплуатировал уязвимости в Adobe Reader , среде выполнения Java и Adobe Flash . [9] После совместной операции Cisco Talos и GoDaddy Neutrino по срыву кампании по распространению вредоносной рекламы , [10] авторы прекратили продажу комплекта, решив предоставлять поддержку и обновления только предыдущим клиентам. Несмотря на это, разработка комплекта продолжалась и добавлялись новые эксплойты. [11] По состоянию на апрель 2017 года активность нейтрино прекратилась. [12] 15 июня 2017 года компания F-Secure написала в Твиттере: «Набор эксплойтов RIP Neutrino. Мы будем скучать по вам (нет)». с графиком, показывающим полное снижение количества обнаружений нейтрино. [13]
С 2017 года использование наборов эксплойтов сократилось. Это могло быть вызвано рядом факторов, включая аресты киберпреступников, улучшения безопасности, усложняющие эксплуатацию, а также обращение киберпреступников к другим методам доставки вредоносного ПО, таким как Microsoft Office макросы и социальная инженерия . [14]
Существует множество систем, которые защищают от атак с помощью наборов эксплойтов. К ним относятся антивирусная защита шлюза , предотвращение вторжений и защита от шпионского ПО. У подписчиков также есть возможность получать эти системы предотвращения на постоянной основе, что помогает им лучше защищаться от атак. [15]
Обзор
[ редактировать ]Процесс эксплуатации
[ редактировать ]Общий процесс эксплуатации эксплойт-китом выглядит следующим образом:
- Жертва переходит на веб-сайт, зараженный набором эксплойтов. Ссылки на зараженные страницы могут распространяться через спам , вредоносную рекламу или путем компрометации законных сайтов.
- Жертва перенаправляется на целевую страницу набора эксплойтов.
- Набор эксплойтов определяет, какие уязвимости присутствуют и какой эксплойт следует использовать против цели.
- Эксплойт развернут. В случае успеха полезная нагрузка по выбору злоумышленника (т. е. вредоносное ПО) может быть развернута на цели. [1] [16]
Функции
[ редактировать ]В наборах эксплойтов используются различные методы уклонения , чтобы избежать обнаружения. Некоторые из этих методов включают в себя запутывание кода, [17] и использование снятия отпечатков пальцев , чтобы гарантировать, что вредоносный контент доставляется только вероятным целям. [18] [1]
Современные наборы эксплойтов включают в себя такие функции, как веб-интерфейсы и статистику, отслеживающую количество посетителей и жертв. [1]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с д Каннелл, Джошуа (11 февраля 2013 г.). «Инструменты торговли: наборы эксплойтов» . Лаборатория Малваребайтс . Проверено 8 апреля 2022 г.
- ^ Чен, Джозеф; Ли, Брукс. «Эволюция наборов эксплойтов» (PDF) . Тренд Микро . Проверено 8 апреля 2022 г.
- ^ «Рынки инструментов киберпреступности и украденных данных» (PDF) . Корпорация РЭНД . 2014.
- ^ «Подозреваемый в наборе эксплойта вредоносного ПО Blackhole арестован» . Новости Би-би-си . 9 октября 2013 года . Проверено 8 апреля 2022 г.
- ^ Jump up to: а б Куджава, Адам (4 декабря 2013 г.). «Отчет об угрозах Malwarebytes 2013» . Лаборатория Малваребайтс . Проверено 8 апреля 2022 г.
- ^ Зорабедян, Джон (9 октября 2013 г.). «Комплект эксплойта Blackhole закончен?» . Новости Софоса . Проверено 3 апреля 2022 г.
- ^ Фишер, Деннис (26 ноября 2013 г.). «Blackhole и Cool Exploit Kits почти исчезли» . Threatpost.com . Проверено 3 апреля 2022 г.
- ^ «Комплект эксплойтов Neutrino: обзор кампаний эксплойта по распространению различных программ-вымогателей» . Лаборатории Cyware . Проверено 8 апреля 2022 г.
- ^ «Нейтрино» . Лаборатория Малваребайтс . Проверено 8 апреля 2022 г.
- ^ «Кампания по распространению вредоносной рекламы, призывающая к закрытию набора эксплойтов Neutrino» . Threatpost.com . Сентябрь 2016 года . Проверено 8 апреля 2022 г.
- ^ «Набор для эксплойта Neutrino бывшего крупного игрока потемнел» . Пипящий компьютер . Проверено 8 апреля 2022 г.
- ^ Шварц, Мэтью (15 июня 2017 г.). «Набор для эксплойта нейтрино: нет признаков жизни» . www.bankinfosecurity.com . Проверено 8 апреля 2022 г.
- ^ F-Secure [@FSLabs] (15 июня 2017 г.). «Набор эксплойтов RIP Neutrino. Мы будем скучать по вам (нет)» ( Tweet ) – через Twitter .
- ^ «Куда делись все наборы эксплойтов?» . Threatpost.com . 15 марта 2017 года . Проверено 8 апреля 2022 г.
- ^ Малецкий, Флориан (июнь 2013 г.). «Защита вашего бизнеса от эксплойтов» . Компьютерное мошенничество и безопасность . 2013 (6): 19–20. дои : 10.1016/S1361-3723(13)70056-3 .
- ^ «Набор эксплойтов — Определение» . Тренд Микро . Проверено 8 апреля 2022 г.
- ^ «Наборы эксплойтов улучшают методы уклонения» . Блог Макафи . 12 ноября 2014 года . Проверено 8 апреля 2022 г.
- ^ «Набор эксплойтов Angler продолжает уклоняться от обнаружения: взломано более 90 000 веб-сайтов» . Блок42 . 11 января 2016 года . Проверено 8 апреля 2022 г.