This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

开发工具包,在网络上的最大威胁,被送入WhiteHat Security的研究人员

Filed Under: Featured, Malware, SophosLabs, Vulnerability

Black hole. Image from Shutterstock新近出版的Sophos的安全威胁报告显示,有责任为广大的网络攻击网络漏洞利用工具包,如臭名昭著的黑洞的攻击工具包。

非常有趣的发展,这样的攻击工具包,利用漏洞来默默感染的网页浏览计算机,计算机安全专业人士。

在过去的一年里,我的同事在SophosLabs的,我都一直遵循的发展,黑洞的攻击工具包非常密切:

有一件事我注意到的是缺乏一定的独创性的漏洞黑洞的攻击工具包的使用。

黑洞的攻击工具包的作者似乎是更舒适系统集成商和网络应用程序开发人员比什么都重要,而且是铁杆安全漏洞研究。

这也许是一个惊喜。毕竟,在恶意软件领域的分离导致专业化,它已成为明显的漏洞利用工具包的地方寻找原创性。

我的这种印象是完全支持的iSEC合作伙伴进行的研究,你可以看到下面的视频:

http://vimeo.com/31548167

视频提供了良好的洞察漏洞利用工具包,和任何人都感兴趣的话题是非常值得一表。

原来的攻击首次出现的恶意的攻击工具包的数量是零。

此外,重要的是,只有公开披露的漏洞,这是有据可查的正在使用中的漏洞利用工具包的最终。

因此,这些漏洞在哪里来的呢?

iSEC合作伙伴的漏洞所使用的攻击工具包 - 凤凰漏洞利用工具包 - 调查的原始来源的披露:

在APT开发 3
公司开发的whitehats 10
恶意软件作者开发 0

在少数情况下,从早期的阵地进攻的样品漏洞,但更多的时候,源的的白帽安全专家的研究结果。

凤凰城。图片从ShutterStock有些人可能会说,这个数据是关于凤凰的攻击工具包 - 这是最常见的漏洞利用工具包演示文稿的时间。如今,黑洞的攻击工具包占主导地位。

使用黑洞的攻击工具包作为一个参考点,改变上面的图片吗?我不这么认为。

老的攻击所使用的黑洞的攻击工具包,一对夫妇只添加新的零日攻击安全漏洞,如CVE-2012-4681CVE-2012-1889

然而,虽然漏洞被归类为漏洞利用套件除了零天的时间,漏洞检测代码本身没有的试剂盒的作者开发的。

相反,代码可公开获得的样本 - 最明显的情况下,CVE-2012-1889,是盲目的代码复制粘贴到漏洞​​利用工具包代码。

需要明确的是:我不反对漏洞披露。

负责任的披露有助于整体的安全状况。但是,这并不意味着我们必须使生活恶意软件的编写者 - 如那些部署黑洞的攻击工具包 - 这很容易。

让坏人努力工作,为他们的钱。

我只能同意ISEC的介绍:力网络罪犯的结论,采取更昂贵的路线。

多少钱购买的漏洞成本?一个典型的Java开发最近发现的价值五位数的总和

黑洞的攻击工具包的作者自称使用的漏洞, 将花费了他100.000美元,如果他买。

开发工具包制造商多少钱做什么呢?很明显,甚至还没有接近这个数字。

我是从一年前的最后信息,当黑洞的保护仅限于使用28台服务器。这是在我的技术文件,讨论“黑洞里”

黑洞保护被限制于28服务器可以使用

协调的更新方案中观察到的黑洞相关的恶意软件流只有一个代码分支。我估计出售的黑洞许可证的数量是相同的金额。

假设最好的,他们都是为期一年的许可证,估计年收入可以达到5个数字的总和。因此,即使买了单的漏洞,将意味着该合资企业的年收入花费了显着的量。

提供免费的形式,深入浅出的概念证明代码,实现真正的意思配套的漏洞利用工具包的作者。

我更喜欢那里的人选择了支持国际红十字会,世界自然基金会,而不是一个世界。

从Shutterstock 燃烧的凤凰形象。

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Gabor Szappanos is a Principal Malware researcher at SophosLabs. He started anti-virus work in 1995, and joined VirusBuster in 2001, and became the head of VirusBuster's virus lab in 2002. Since 2008 Gabor has been a member of the board of directors in AMTSO (Anti Malware Testing Standards Organizations).