Exploat kit

En exploateringssats är ett verktyg som används för att automatiskt hantera och distribuera exploateringar mot en måldator. Exploateringssatser tillåter angripare att leverera skadlig programvara utan att ha avancerad kunskap om utnyttjandet som används. Webbläsarexploateringar används vanligtvis, även om de också kan inkludera utnyttjanden som riktar sig till vanlig programvara, som Adobe Reader eller själva operativsystemet . De flesta kit är skrivna i PHP .

Exploatpaket säljs ofta på den svarta marknaden , både som fristående kit och som en tjänst .

Historia

Några av de första exploateringssatserna var WebAttacker och MPack , båda skapade 2006. De såldes på svarta marknader, vilket gjorde det möjligt för angripare att använda exploateringar utan avancerad kunskap om datorsäkerhet .

Blackhole exploit-kit släpptes 2010 och kunde antingen köpas direkt eller hyras mot en avgift. Malwarebytes uppgav att Blackhole var den primära metoden för att leverera skadlig programvara 2012 och stora delar av 2013. Efter gripandet av författarna i slutet av 2013, minskade användningen av kitet kraftigt.

Neutrino upptäcktes första gången 2012 och användes i ett antal ransomware- kampanjer. Den utnyttjade sårbarheter i Adobe Reader , Java Runtime Environment och Adobe Flash . Efter ett samarbete mellan Cisco Talos och GoDaddy för att störa en Neutrino- malvertisingkampanj , slutade författarna att sälja kitet och bestämde sig för att endast ge support och uppdateringar till tidigare kunder. Trots detta fortsatte utvecklingen av kitet och nya bedrifter lades till. Från och med april 2017 upphörde Neutrino-aktiviteten. Den 15 juni 2017 F-Secure "RIP Neutrino exploit kit. Vi kommer att sakna dig (inte)." med en graf som visar den fullständiga nedgången av Neutrino-detektioner.

Från 2017 och framåt har användningen av exploateringssatser minskat. Det finns ett antal faktorer som kan ha orsakat detta, inklusive arresteringar av cyberbrottslingar, förbättringar av säkerheten som gör exploatering svårare och cyberbrottslingar som vänder sig till andra metoder för leverans av skadlig programvara, som Microsoft Office- makron och social ingenjörskonst .

Översikt

Exploateringsprocess

Den allmänna processen för utnyttjande av ett exploateringspaket är följande:

  1. Offret navigerar till en webbplats som är infekterad av ett exploateringspaket. Länkar till infekterade sidor kan spridas via spam , malvertising eller genom att äventyra legitima webbplatser.
  2. Offret omdirigeras till landningssidan för exploateringssatsen.
  3. Exploateringspaketet avgör vilka sårbarheter som finns och vilka som ska utnyttjas för att distribuera mot målet.
  4. Exploateringen är utplacerad. Om det lyckas kan en nyttolast som angriparen själv väljer (dvs. skadlig programvara) distribueras på målet.

Funktioner

Exploatsatser använder en mängd olika undandragningstekniker för att undvika upptäckt. Några av dessa tekniker inkluderar att fördunkla koden och använda fingeravtryck för att säkerställa att skadligt innehåll endast levereras till troliga mål.

Moderna exploateringssatser inkluderar funktioner som webbgränssnitt och statistik, spårning av antalet besökare och offer.

Se även