This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

키트를 이용, 웹에 가장 큰 위협은 whitehat 보안 연구자에 의해 공급되고있다

Filed Under: Featured, Malware, SophosLabs, Vulnerability

Black hole. Image from Shutterstock 소포스의 새로 게시 된 보안 위협 보고서는 그 악명 높은 Blackhole의 공격 키트 같은 웹 공격 키트 웹 공격의 대부분이 오늘날 책임이 있습니다 보여줍니다.

취약점 자동으로 웹 브라우징 컴퓨터를 감염 악용 등 공격 키트의 개발 따르도록 컴퓨터 보안 전문가에 대한 흥미있다.

지난 해 동안 저의 SophosLabs에서 동료들과 나는 아주 밀접하게 Blackhole의 공격 키트의 개발에 따라되었습니다 :

제가 발견 한 한 가지 Blackhole 익스플로잇 킷의 공격 사용에 독창성의 특정 없다는 것입니다.

Blackhole 공격 키트의 저자는 시스템 통합과 다른 무엇보다 웹 애플리케이션 개발자로 더 편안 것 같습니다, 그리고 하드 코어 취약점 연구원되는 거리가 멀다.

이 아마 놀랄 수 없습니다. 결국, 악성 코드 필드에 분리는 전문로 연결하고,이 익스플로잇 키트 독창성을 찾을 수있는 곳이 아니라는 것을 명백하게되었다.

다음 동영상에서 볼 수 있듯이 광산의 노출 완벽하게 iSec 파트너에 의해 실시 연구에 의해 지원됩니다 :

http://vimeo.com/31548167

동영상이 익스플로잇 키트에 좋은 통찰력을 제공하고 잘 주제에 관심이 누구나 시계를 가치가있다.

그것은 먼저 악의적 인 공격 키트에 나타난 악성 코드의 수는 0을 이용할 수 있습니다.

그 이상 만 아니라 공격 키트에 사용되는 백업 끝을 설명하는 공격을 공개 밝혔다.

어디이 공격에서 나오는 겁니까?

피닉스 공격 키트 - - iSec 파트너 한 익스플로잇 키트에서 사용하는 취약점을 들고 공개의 원래 소스를 조사 :

APT 개발 3
whitehats에 의해 개발 10
악성 코드 작성자에 의해 개발 0

몇 가지 경우에서 익스플로잇은 이전 필드 공격의 샘플에서 촬영하지만, 더 자주, 소스 whitehat 보안 전문가에 의해 연구의 결과였습니다.

피닉스. Shutterstock에서 이미지 프리젠 테이션의 시간에 가장 널리 익스플로잇 킷 있었어요 - 일부는이 데이터는 피닉스 공격 키트에 대한 것을 주장 할 수 있습니다. 현재 Blackhole 공격 키트는 지배.

참조 점으로 Blackhole의 공격 키트를 사용하여는 위의 그림을 변경 하시겠습니까? 난 그렇게 생각하지 않습니다.

예전의 공격은 같은 추가 된 새 제로 데이 공격 만 몇과 함께 Blackhole 공격 키트에서 사용하는 CVE-2012-4681 또는 CVE-2012-1889 .

취약점이 악용 키트에 추가시 제로 데이로 분류했지만 그러나 공격 코드 자체는 키트의 저자에 의해 개발되지 않았습니다.

대신, 코드는 공개 샘플 촬영 - 대부분의 가시적 코드는 무조건 공격 키트 코드로 복사 붙여 넣기 한 CVE-2012-1889의 경우 인치

명확하게하려면 : 나는 취약점 공개에 대해 아닙니다.

책임 공개는 보안의 전반적인 상태를하는 데 도움이됩니다. 예를 Blackhole의 공격 키트를 배포하는 사람들로 - -이 쉽게하지만, 우리가 악성 코드 작성자의 생활을해야한다는 의미가 없습니다.

나쁜 사람들이 돈을 열심히 만들 수 있습니다.

더 비싼 경로를 취할 힘 사이버 범죄자 : I는 iSec의 프리젠 테이션의 결론에 동의 할 수 있습니다.

얼마나 돈이 취약점 비용을 사는거야? 일반적인 자바 이용할 최근에 발견이 될 것으로 예상된다 다섯 자리 합계 가치 .

Blackhole의 공격 키트의 저자 자신이 취약점이 사용하는 주장 그에게 약 $ 100.000을 입힐 겁니다 그가를 구입 할 경우.

이용 키트 '제조업체는 얼마나 많은 돈을 만들까요? 분명, 심지어이 그림​​을 닫을 수 없습니다.

내가 일 년 전에 출신은 마지막 정보, Blackhole 보호가 28 서버에서 사용할 수 제한 때. 이것은 내 기술 논문에서 논의 된 "블랙홀의 내부" .

Blackhole 보호는 28 서버에서 사용할 수 제한되었다

Blackhole 관련 악성 코드 흐름에서 관찰 잘 조율 된 업데이트 방식은 하나의 코드 지점이 사용 된 것을 제안합니다. 저도 같은 금액으로 판매 Blackhole 라이센스의 수를 추정합니다.

그들이 모두 한 살 라이선스 것을, 최선을했다고 가정하면, 다섯 그림 합에 amounting 연간 수입이 예상 될 수 있습니다. 따라서 단 한 번의 공격을 구입하면 기업의 연간 수입의 많은 양을 보내 의미 할 것입니다.

의 형태로, 무료로 제공 개념 코드의 증거를 쉽게하는 것은 구현하기 위해, 정말 공격 키트 작성자을 지원하는 것을 의미합니다.

나는 많은 사람들이 대신 국제 적십자 또는 WWF를 지원하기 위해 선택한 세계를 싶어요.

피닉스 굽기 Shutterstock에서 이미지를.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Gabor Szappanos is a Principal Malware researcher at SophosLabs. He started anti-virus work in 1995, and joined VirusBuster in 2001, and became the head of VirusBuster's virus lab in 2002. Since 2008 Gabor has been a member of the board of directors in AMTSO (Anti Malware Testing Standards Organizations).