当前位置:主页>科 研>学术交流>

漏洞利用包即服务的四个特点

过去的几个月,漏洞利用工具很忙。



 

先是去年九月,研究人员检测到一次勒索攻击。攻击者利用过期的内容管理系统(CMS),将用户重定向到装有 Neutrino 漏洞工具包和 Teslacrypt 勒索软件的恶意域名。

然后过了两个月,研究人员又发现了另一波勒索软件攻击。这次,攻击者使用了 Angler 和 Cryptowall 4.0。然后到了2016年,Neutrino 和 RIG 又开发了新的攻击策略、攻击载荷和幕后服务器,但这已经让人习以为常了。

以上所有活动意味着,漏洞利用包正是网络犯罪崛起背后的主力。需要注意的是,漏洞包目前已经不只由独立的个人犯罪者使用了。目前,新兴的“恶意软件即服务”的模式可以帮助缺乏技术经验的个人购买或租赁 Angler、Neutrino、RIG 等流行的漏洞利用工具包。

上述商业模型的发展毫无疑问将促进漏洞利用工具包市场的活跃。该市场在过去几年里正蓬勃发展,在可期的未来仍将增长迅速。

要解决漏洞利用包所带来的挑战,必须更加深入地理解“漏洞利用即服务”模型。Heimdal Security 近期发布了一篇博客,探讨了该商业模型兴起的原因。

答案最终可以归到以下四个元素:

  1、易用

漏洞利用工具包的主要卖点之一是易用性。所有内容都经过预编码,客户可以将内嵌的控制台和对用户友好的 Web 界面结合使用,策划自己所需要的网络攻击。

有时候,如果用户真的遇到了麻烦,他们还可以选择与技术支持代表联系,获取漏洞包配置方面的协助,或者启用更加高级的功能。

  2、性价比

漏洞利用即服务商业模型崛起背后的第二个原因是其宣传方式。大多数漏洞工具包都有买断和出租两种销售模式,这样可以最大化满足不同消费能力的网络罪犯。此外,它们还能够向被感染网站稳定地传输网络流量。

这保证了消费者可以用低投入换取优秀的投资回报,如果他们使用 Angler 、Neutrino 等最为著名的漏洞工具包,报酬将更为可观。此外,很多漏洞包都带有安装即收费功能,消费者可以只为成功的感染买单,进一步降低攻击成本。

  3、灵活

漏洞工具包即服务也为攻击者提供了很强的灵活性。大多数漏洞工具包都带有多种配置模式及插件,攻击者甚至可以选择自制恶意软件作为主要的攻击载荷,可定制性非常高。

因此消费者的选择就很多了。他们可以使用勒索软件锁定受害者在使用的设备、用银行木马窃取个人信息、让受感染设备加入僵尸网络,或者发动针对性攻击。

每种漏洞利用包都内置了关于 Adobe Flash、Web 浏览器等应用的漏洞,这让它们完全有能力做到这些。

  4、隐匿

如果将漏洞利用工具打包,意味着暴露面就越少。因此,大多数漏洞包都附带了多种逃避传统反病毒软件检测的方法。比如使用多态滴入、每天更改目标设备上的恶意代码、使用比特币作为支付手段等。

  结论

易用、性价比、灵活和隐匿,漏洞包即服务在未来将继续吸引网络犯罪者。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

我要用1T带宽DDoS你:这句话竟然拿到了10万

我要用1T带宽DDoS你:这句话竟然拿到了10万美

利用DDoS攻击威胁企业以勒索金钱,是一件太有利可图的事情,以致于一个网络犯罪团伙在...[详细]

这种密钥真得破不了:量子密码学研究新突破

这种密钥真得破不了:量子密码学研究新突破

通过同一个光子分流器输出端口的光子无法继续分离 剑桥大学和东芝欧洲研究分会的研究...[详细]

什么是SS7?黑客是如何滥用SS7的?

什么是SS7?黑客是如何滥用SS7的?

一谈及到网络安全问题,用户们总是觉得很头疼。除去要记住你的每一个账号以及对应的密...[详细]

针对物联网设备的攻击过程概述

针对物联网设备的攻击过程概述

分享到:据了解,Avast公司的安全研究人员入侵了一台Vizio智能电视,并成功获取到了目...[详细]

漏洞与补丁不是一回事 打上补丁也会有漏洞

漏洞与补丁不是一回事 打上补丁也会有漏洞

漏洞和补丁之间存在相互作用关系,它在任何大型机构的信息安全活动中都是必不可少的部...[详细]

返回首页 返回顶部