This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

استغلال مجموعات، وأكبر تهديد على شبكة الإنترنت، ويجري تغذيتها من قبل الباحثين الأمن whitehat

Filed Under: Featured, Malware, SophosLabs, Vulnerability

Black hole. Image from Shutterstock سوفوس لنشر حديثا تقرير تهديدات أمن يكشف عن أن مجموعات مثل استغلال شبكة الإنترنت عدة بلاكهول استغلال سيئة السمعة هي المسؤولة عن معظم الهجمات على شبكة الإنترنت اليوم.

وقد تم تطوير مجموعات اعتداء من هذا القبيل، والتي استغلال نقاط الضعف لتصيب بصمت التصفح على شبكة الانترنت لأجهزة الكمبيوتر، للاهتمام للمهنيين أمن الكمبيوتر لمتابعة.

خلال السنة الماضية، تم زملائي في SophosLabs وأنا بعد في تطوير عدة استغلال بلاكهول عن كثب:

شيء واحد هو أنني لاحظت عدم وجود بعض الأصالة في الاستخدام من استغلال عدة استغلال بلاكهول.

مؤلف عدة استغلال بلاكهول يبدو أن أكثر راحة باعتبارها تكامل النظام والتطبيق المطور على شبكة الإنترنت من أي شيء آخر، وأبعد ما تكون عن المتشددين الباحث الضعف.

هذا هو ربما ليس مفاجأة. بعد كل شيء، وفصل في مجال البرمجيات الخبيثة يؤدي إلى التخصص، وأصبح واضحا أن مجموعات استغلال ليست مكان للبحث عن الأصالة.

ويدعم هذا الانطباع تماما من الألغام من خلال بحث أجرته الشركاء ISEC، كما ترون في الفيديو التالي:

http://vimeo.com/31548167

و الفيديو يوفر نظرة ثاقبة إلى مجموعات استغلال، وتستحق ساعة من قبل أي شخص مهتم في الموضوع.

كما تبين أن عدد مآثر التي ظهرت للمرة الأولى في مجموعات استغلال الخبيثة هو صفر.

أبعد من ذلك، فقط للجمهور الذي كشف مآثر موثقة توثيقا جيدا في نهاية المطاف تستخدم في مجموعات استغلال.

إذن، أين هذه مآثر تأتي من؟

استغرق ISEC الشركاء نقاط الضعف التي يستخدمها عدة استغلال احد - عدة استغلال فينيكس - والتحقيق في المصدر الأصلي للإفصاح:

وضعت في APT 3
التي وضعتها whitehats 10
التي وضعتها مؤلفي البرمجيات الخبيثة 0

في حالات قليلة تم اتخاذ عينات من استغلال حقل من الهجمات في وقت سابق، ولكن في كثير من الأحيان، مصدر كان نتيجة من البحث من قبل خبراء أمن whitehat.

طائر الفينيق. صورة من Shutterstock قد يجادل البعض بأن هذه البيانات عن عدة استغلال فينيكس - الذي كان عدة استغلال الأكثر انتشارا في ذلك الوقت من العرض التقديمي. في الوقت الحاضر عدة استغلال بلاكهول بالهيمنة على العالم.

واستخدام عدة استغلال بلاكهول كنقطة مرجعية تغيير الصورة أعلاه؟ لا أعتقد ذلك.

وتستخدم مآثر القديمة نفسها من قبل عدة استغلال بلاكهول، مع اثنين فقط من يستغل اليوم صفر الجديدة المضافة مثل CVE-4681-2012 أو CVE-2012 1889- .

ومع ذلك، على الرغم من نقاط الضعف وتصنف اليوم من الصفر في وقت بالإضافة إلى مجموعة استغلال، لم المتقدمة استغلال المدونه نفسها بالمؤلف عدة ل.

بدلا من ذلك، أخذت عينات من التعليمات البرمجية متاحة للجمهور - أكثر وضوحا في حالة CVE-1889-2012، حيث تم عمياء رمز نسخ لصق-المأثرة رمز المجموعة.

أن تكون واضحة: أنا لست ضد الكشف الضعف.

الكشف المسؤولة يساعد الحالة العامة للأمن. ولكن هذا لا يعني أن لديك لدينا لجعل حياة مؤلفي البرمجيات الخبيثة - مثل أولئك الذين نشر عدة استغلال بلاكهول - وهذا سهل.

يتيح جعل الأشرار العمل بجد لأموالهم.

يمكن أنا أوافق فقط مع ختام العرض ISEC البائع: مجرمو الإنترنت القوة لاتخاذ الطريق أكثر تكلفة.

كم من المال سوف شراء التكلفة الضعف؟ ومن المتوقع أن جافا نموذجية استغلال عثر عليها مؤخرا لتكون قيمتها مبلغ خمسة أرقام .

وادعى مقدم البلاغ عدة استغلال بلاكهول لنفسه أن استخدام الضعف سيكلف حوالي 100،000 $ له لو كان لشرائه.

كم من المال سوف الشركات المصنعة للمعدات استغلال "جعل؟ بوضوح، لم يقترب حتى من هذا الرقم.

ولقد مشاركة معلومات كان من قبل عام، عندما تم تقييد بلاكهول حماية لاستخدامها في 28 الملقمات. وقد نوقشت هذه الورقة في بلدي التقنية، "داخل الثقب الأسود" .

كان مقتصرا بلاكولي حماية لاستخدامها في 28 خوادم

مخطط التحديث منسقة تنسيقا جيدا لوحظ في تدفق البرمجيات الخبيثة بلاكهول ذات الصلة تشير إلى أن تم استخدام واحد فقط رمز الفرع. وأود أن تقدير عدد التراخيص بلاكهول بيعها ليكون بنفس المبلغ.

على افتراض أفضل، أن تكون جميع التراخيص سنة واحدة، يمكن أن يقدر الدخل السنوي لتصل إلى مبلغ الرقم خمسة. ولذلك حتى شراء واحد يعني استغلال انفاق مبلغ كبير من الدخل السنوي لهذا المشروع.

تقديم لأنها حرة، في شكل سهل تنفيذ دليل على رمز المفهوم، يعني حقا دعم الكتاب عدة استغلال.

انني افضل بكثير عالم حيث الناس اختارت لدعم الصليب الأحمر الدولية أو WWF في بدلا من ذلك.

طائر الفينيق حرق صورة من Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Gabor Szappanos is a Principal Malware researcher at SophosLabs. He started anti-virus work in 1995, and joined VirusBuster in 2001, and became the head of VirusBuster's virus lab in 2002. Since 2008 Gabor has been a member of the board of directors in AMTSO (Anti Malware Testing Standards Organizations).