Комплект эксплойтов

редактировать
Коллекция средств эксплойтов безопасности

Комплект эксплойтов - это просто набор эксплойты, который представляет собой простой универсальный инструмент для управления множеством эксплойтов в целом. Наборы эксплойтов действуют как своего рода репозиторий и позволяют пользователям без особых технических знаний использовать эксплойты. Пользователи могут добавлять в него свои собственные эксплойты и использовать их одновременно, помимо предустановленных.

Подробности

Одним из первых комплектов был MPack, выпущенный в 2006 году. Комплекты эксплойтов часто бывают модульными и простыми в использовании, что позволяет добавлять новые уязвимости и удаление существующих. Комплекты эксплойтов также предоставляют пользовательский интерфейс для человека, который их контролирует, который обычно включает информацию об успехах и других типах статистики, а также возможность контролировать их настройки. Типичный комплект представляет собой набор сценариев PHP, которые нацелены на бреши в безопасности в часто используемых программах, таких как Apple Quicktime или Mozilla Firefox. Особенно часто становятся жертвами широко распространенного программного обеспечения, такого как продукты Oracle Java и Adobe Systems.

Комплекты эксплойтов содержат множество инструментов, начиная от поиска уязвимостей и заканчивая дальнейшей автоматической эксплуатацией обнаруженных им лазеек в системе безопасности. По сути, он следует простой иерархии из пяти этапов взлома.

Комплект эксплойтов собирает информацию о машине жертвы, находит уязвимости и определяет соответствующий эксплойт, а затем предоставляет эксплойт, который обычно незаметно загружает и запускает вредоносное ПО, а также последующий запуск модулей после эксплуатации для обеспечения дальнейшего удаленного доступа к скомпрометированной системе. Наконец, чтобы скрыть следы, он использует специальные методы, такие как стирание журналов, чтобы избежать обнаружения.

Они не требуют понимания эксплойтов и очень небольшого владения компьютером. Комплекты могут иметь веб-интерфейс, показывающий активных жертв и статистику. У них может быть период поддержки и обновления, такие как коммерческое программное обеспечение.

Комплекты эксплойтов продаются в кругах киберпреступников, часто с уже загруженными в них уязвимостями.

Исследование, проведенное группой по исследованию безопасности (SERT) компании Solutionary, показало, что около 70% наборов эксплойтов, выпущенных в четвертом квартале 2012 года, поступают из России, за ней следуют Китай и Бразилия, а 20% не указаны. Обычный, относительно простой комплект может стоить 500 долларов США в месяц. Сообщается, что лицензии на продвинутые комплекты стоят до 10 000 долларов в месяц. Наборы эксплойтов часто кодируются вместо обычного PHP, чтобы предотвратить нелицензионное использование и усложнить анализ защиты от вредоносных программ.

Дальнейшее исследование группы по анализу угроз Recorded Future показало, что Adobe Flash Player предоставил шесть из 10 основных уязвимостей, использованных наборами эксплойтов в 2016 году. Популярность Flash Player у киберпреступников сохраняется даже после усиление усилий Adobe по устранению проблем с безопасностью. В комплекты по-прежнему включена эксплуатация уязвимостей, которые давно исправлялись, поскольку по-прежнему остается значительное количество компьютеров, на которых не были установлены исправления.

Комплекты эксплойтов, как правило, тайно развертываются на законных веб-сайтах, которые были взломаны, о чем не знают операторы и посетители сайта.

В число названных наборов эксплойтов входят Angler, MPack, Phoenix, Blackhole, Crimepack, RIG, Nuclear, Neutrino и Magnitude.

См. Также

Ссылки

Последняя правка сделана 2021-05-19 09:58:36
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте