Jump to content

Эксплойт-комплект

Набор эксплойтов — это инструмент, используемый для автоматического управления и развертывания эксплойтов на целевом компьютере. Наборы эксплойтов позволяют злоумышленникам доставлять вредоносное ПО , не обладая глубокими знаниями об используемых эксплойтах. эксплойты для браузера Обычно используются , хотя они также могут включать эксплойты, нацеленные на обычное программное обеспечение, такое как Adobe Reader , или на саму операционную систему . Большинство комплектов написаны на PHP . [1]

Наборы эксплойтов часто продаются на черном рынке как в виде отдельных наборов, так и в качестве услуги .

Одними из первых наборов эксплойтов были WebAttacker и MPack , оба созданы в 2006 году. Они продавались на чёрных рынках, что позволяло злоумышленникам использовать эксплойты без глубоких знаний в области компьютерной безопасности . [2] [3]

Комплект эксплойтов Blackhole был выпущен в 2010 году, его можно было либо купить сразу, либо арендовать за определенную плату. [4] Компания Malwarebytes заявила, что Blackhole была основным методом доставки вредоносного ПО в 2012 году и на протяжении большей части 2013 года. [5] После ареста авторов в конце 2013 года использование набора резко сократилось. [5] [6] [7]

Впервые нейтрино было обнаружено в 2012 году. [8] и использовался в ряде кампаний по вымогательству . Он эксплуатировал уязвимости в Adobe Reader , среде выполнения Java и Adobe Flash . [9] После совместной операции Cisco Talos и GoDaddy Neutrino по срыву кампании по распространению вредоносной рекламы , [10] авторы прекратили продажу комплекта, решив предоставлять поддержку и обновления только предыдущим клиентам. Несмотря на это, разработка комплекта продолжалась и добавлялись новые эксплойты. [11] По состоянию на апрель 2017 года активность нейтрино прекратилась. [12] 15 июня 2017 года компания F-Secure написала в Твиттере: «Набор эксплойтов RIP Neutrino. Мы будем скучать по вам (нет)». с графиком, показывающим полное снижение количества обнаружений нейтрино. [13]

С 2017 года использование наборов эксплойтов сократилось. Это могло быть вызвано рядом факторов, включая аресты киберпреступников, улучшения безопасности, усложняющие эксплуатацию, а также обращение киберпреступников к другим методам доставки вредоносного ПО, таким как Microsoft Office макросы и социальная инженерия . [14]

Существует множество систем, которые защищают от атак с помощью наборов эксплойтов. К ним относятся антивирусная защита шлюза , предотвращение вторжений и защита от шпионского ПО. У подписчиков также есть возможность получать эти системы предотвращения на постоянной основе, что помогает им лучше защищаться от атак. [15]

Процесс эксплуатации

[ редактировать ]

Общий процесс эксплуатации эксплойт-китом выглядит следующим образом:

  1. Жертва переходит на веб-сайт, зараженный набором эксплойтов. Ссылки на зараженные страницы могут распространяться через спам , вредоносную рекламу или путем компрометации законных сайтов.
  2. Жертва перенаправляется на целевую страницу набора эксплойтов.
  3. Набор эксплойтов определяет, какие уязвимости присутствуют и какой эксплойт следует использовать против цели.
  4. Эксплойт развернут. В случае успеха полезная нагрузка по выбору злоумышленника (т. е. вредоносное ПО) может быть развернута на цели. [1] [16]

В наборах эксплойтов используются различные методы уклонения , чтобы избежать обнаружения. Некоторые из этих методов включают в себя запутывание кода, [17] и использование снятия отпечатков пальцев , чтобы гарантировать, что вредоносный контент доставляется только вероятным целям. [18] [1]

Современные наборы эксплойтов включают в себя такие функции, как веб-интерфейсы и статистику, отслеживающую количество посетителей и жертв. [1]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д Каннелл, Джошуа (11 февраля 2013 г.). «Инструменты торговли: наборы эксплойтов» . Лаборатория Малваребайтс . Проверено 8 апреля 2022 г.
  2. ^ Чен, Джозеф; Ли, Брукс. «Эволюция наборов эксплойтов» (PDF) . Тренд Микро . Проверено 8 апреля 2022 г.
  3. ^ «Рынки инструментов киберпреступности и украденных данных» (PDF) . Корпорация РЭНД . 2014.
  4. ^ «Подозреваемый в наборе эксплойта вредоносного ПО Blackhole арестован» . Новости Би-би-си . 9 октября 2013 года . Проверено 8 апреля 2022 г.
  5. ^ Jump up to: а б Куджава, Адам (4 декабря 2013 г.). «Отчет об угрозах Malwarebytes 2013» . Лаборатория Малваребайтс . Проверено 8 апреля 2022 г.
  6. ^ Зорабедян, Джон (9 октября 2013 г.). «Комплект эксплойта Blackhole закончен?» . Новости Софоса . Проверено 3 апреля 2022 г.
  7. ^ Фишер, Деннис (26 ноября 2013 г.). «Blackhole и Cool Exploit Kits почти исчезли» . Threatpost.com . Проверено 3 апреля 2022 г.
  8. ^ «Комплект эксплойтов Neutrino: обзор кампаний эксплойта по распространению различных программ-вымогателей» . Лаборатории Cyware . Проверено 8 апреля 2022 г.
  9. ^ «Нейтрино» . Лаборатория Малваребайтс . Проверено 8 апреля 2022 г.
  10. ^ «Кампания по распространению вредоносной рекламы, призывающая к закрытию набора эксплойтов Neutrino» . Threatpost.com . Сентябрь 2016 года . Проверено 8 апреля 2022 г.
  11. ^ «Набор для эксплойта Neutrino бывшего крупного игрока потемнел» . Пипящий компьютер . Проверено 8 апреля 2022 г.
  12. ^ Шварц, Мэтью (15 июня 2017 г.). «Набор для эксплойта нейтрино: нет признаков жизни» . www.bankinfosecurity.com . Проверено 8 апреля 2022 г.
  13. ^ F-Secure [@FSLabs] (15 июня 2017 г.). «Набор эксплойтов RIP Neutrino. Мы будем скучать по вам (нет)» ( Tweet ) – через Twitter .
  14. ^ «Куда делись все наборы эксплойтов?» . Threatpost.com . 15 марта 2017 года . Проверено 8 апреля 2022 г.
  15. ^ Малецкий, Флориан (июнь 2013 г.). «Защита вашего бизнеса от эксплойтов» . Компьютерное мошенничество и безопасность . 2013 (6): 19–20. дои : 10.1016/S1361-3723(13)70056-3 .
  16. ^ «Набор эксплойтов — Определение» . Тренд Микро . Проверено 8 апреля 2022 г.
  17. ^ «Наборы эксплойтов улучшают методы уклонения» . Блог Макафи . 12 ноября 2014 года . Проверено 8 апреля 2022 г.
  18. ^ «Набор эксплойтов Angler продолжает уклоняться от обнаружения: взломано более 90 000 веб-сайтов» . Блок42 . 11 января 2016 года . Проверено 8 апреля 2022 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 77ebc75428a428a86a46a696cc51d70f__1720993680
URL1:https://arc.ask3.ru/arc/aa/77/0f/77ebc75428a428a86a46a696cc51d70f.html
Заголовок, (Title) документа по адресу, URL1:
Exploit kit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)