當前位置:
首頁 > 新聞 > 2016年Exploit Kits漏洞TOP 10分析 | FreeBuf年終策劃

2016年Exploit Kits漏洞TOP 10分析 | FreeBuf年終策劃

本文將簡單介紹2016年漏洞工具包(Exploit Kits)中的漏洞

TOP 10。


前情提要


從2015年11月16日-2016年11月15日,Adobe Flash Player佔了2016漏洞工具包TOP 10漏洞中的6個席位。在Adobe官方對安全問題加強重視後,黑客對於Adobe Flash Player的關注仍然熱度不減。

微軟的IE、windows和Silverlight今年也殺入了前10,而去年的一些漏洞很不幸在今年落榜。

2016年出的IE漏洞CVE-2016-0189非常受黑客的歡迎,尤其是Sundown漏洞工具包,在2016年7月就將其exp收入麾下。

Sundown、RIG和Neutrino填補了Angler工具包於2016年6月覆滅時的空白市場,這些漏洞工具包的價格,由200美元/周(RIG)到1500美元/周(Neutrino)不等。

Adobe Flash Player的CVE-2015-7645已經被納入過7個漏洞工具包,它算是我們分析過最泛濫的漏洞,大概是因為它是Adobe安全革新後產生的第一個0day吧。

漏洞評估團隊可以藉助識別被高頻使用的漏洞,進行一些其他工作。

根據Recorded Future(也就是筆者的網站)的分析,今年Adobe Flash Player以及微軟全家桶一直在為黑客們穩定輸出主流的漏洞,而國際間的網路博弈也佔據了不少2016年的信息安全頭條。至於犯罪分子則一直在使用持續更新的漏洞工具包,對ransomware和銀行木馬進行分發。

對於去年榜上有名的漏洞集,Recorded Future更新了對141個漏洞工具包和已知漏洞的分析。


背景

漏洞工具包提供了CaaS(犯罪軟體即服務),其締造團隊可以靠提升安裝量掙錢。自2006年這一類漏洞工具包出現以來,網路罪犯需要的編程經驗越來越少,他們只需要提供相應的payload(比如CrypMIC ransomware或者TrickBot銀行木馬)。這些payload會通過漏洞工具包,藉助被黑的網站或者第三方惡意廣告進行傳播。而漏洞工具包的支撐團隊會持續往裡面添加新的漏洞exp,提高用戶分發payload的效率,最後給自身團隊帶來更多的收入。

漏洞工具包的受害者可能是訪問了被黑的網頁、惡意廣告,或者被誘導進了漏洞工具包的著陸頁。那些使用了HTML、Javascript的頁面,會甄別受害者的瀏覽器和插件,以此來為漏洞工具包的後續攻擊做準備。

在某些情況下,這些漏洞工具包可以進行周租或者月租。比如每周800美元或者每月2000美元。廉價的RIG漏洞工具包可能每天只花費50美元,每周200美元或者每月700美元甚至更少。至於現有可用的漏洞工具包中,Neutrino可能是最貴的,大約每周1500美元或者每月4000美元。

了解哪些漏洞會被漏洞工具包所利用,可以更好地在內部進行風險評估。


方法論

Recorded Future分析了大量參考來源,包括信息安全博客,深網論壇的帖子,以及暗網洋蔥站點。這次分析的重點在於2015年11月6日-2016年11月15日的漏洞工具包和漏洞,距離咱們2015年發出報告大約有一年了。

作為研究的一部分,Recorded Future利用了141個漏洞工具包的清單(去年是108個),然後對使用最多的漏洞進行了排名。

Recorded Future並沒有逆向前面提到的惡意軟體,而是結合網上的數據進行了分析,然後再給大家進行詳細的闡述。


漏洞工具包採用的漏洞

基於2015年漏洞排名的反饋,Recorded Future將在未來進一步評估漏洞工具包採用的漏洞。

Adobe Flash Player的CVE-2015-7645是引用最多的漏洞之一,去年像Neutrino、Angler、 Magnitude、RIG、Nuclear Pack、Spartan和Hunter等漏洞工具包,都採用了Adobe的漏洞exp。

因為CVE-2015-7645同時跨平台影響了幾個系統,還能控制系統,這使得它成為了通用的漏洞。此外,它是Adobe引入新的安全措施後第一個0day,許多老漏洞拿不下的機器,有了新版的flash就能用它拿下了。此外,這個漏洞也被俄羅斯政府諜報組織Pawn Storm(APT28, Fancy Bear)所用。

雖然Adobe很快修復了漏洞後,但是由於該漏洞的易於利用和影響範圍較廣,仍然保持了一定的活躍度。

不幸的是,由於企業修補緩慢,而且家庭用戶也缺乏對於漏洞的認識,都在無形中幫助了該漏洞的持續蔓延。


Sundown漏洞工具包

Sundown漏洞工具包是犯罪世界冉冉升起的一顆新星,在去年一些市場上的領頭羊覆滅之後,Sundown被犯罪分子大規模採用。由於Sundown中的漏洞exp更新很快,所以對RIG等漏洞工具包形成了差異化優勢。

去年,Recorded Future曾寫過關於Angler漏洞工具包的分析。然而自從去年有惡意活動參與者在俄羅斯被逮捕後,使用它的人幾乎絕跡。

研究人員曾揭露了Nuclear的大量基礎結構,在其撤出了開放市場後,RIG和Sundown填補了相應的空白。雖然RIG仍然是市場中的老大,但Sundown受歡迎的程度正在提高。

根據我們的分析,Sundown第一次為人所關注是在2015年4月,被指出抄襲其他工具並採取了它們的漏洞和利用方法。它因為在2015年第一個集成了IE漏洞(CVE-2015-2444)而為人所知,當時針對的是日本銀行客戶。該惡意軟體另一個引人關注的點,是它致力於傳播銀行木馬,而不像其他漏洞工具包一樣,從ransomware釋放出許多提權工具。同時,Sundown也明顯比競爭對手,有著更多的被黑站點進行傳播。


影響

去年的漏洞工具包大量採用了Adobe的漏洞,特別是flash產品。更尷尬的是,Adobe安全今年還是沒有明顯的改善。如果可以的話,筆者建議大家卸載flash。

當然如果有需要,大家可以考慮採用Google Chrome團隊帶有最新版flash的瀏覽器。而且Google Chrome默認是採用HTML5渲染,而不是flash。

同時,現在大多數瀏覽器會默認阻止flash元素,除非用戶主動點擊允許。


結論

修補本文中提到的所有漏洞。如果不影響業務,請刪除受漏洞影響的軟體。

激活Adobe flash player的點擊後啟用功能。考慮使用Chrome,因為谷歌項目Zero對flash player漏洞非常關注。利用瀏覽器阻攔廣告插件,阻止黑客的漏洞攻擊。記得經常備份系統,特別是那些容易被ransomware盯上的目標。

* 參考來源:RF,FB小編dawner編譯,轉載需註明來自FreeBuf.COM




請您繼續閱讀更多來自 FreeBuf 的精彩文章:

新手指南:DVWA-1.9全級別教程(完結篇,附實例)之XSS
調查顯示,越來越多的攻擊活動不再依賴惡意軟體了
測試加密方案中的缺陷?試試谷歌的這款工具

TAG:FreeBuf |

您可能感興趣

CVE-2017-0199——首個Microsoft Office RTF漏洞
2016年度Web漏洞統計之Exploit-db
思科CloudCenter Orchestrator系統曝提權漏洞CVE-2016-9223
CVE-2017-4918:VMware Horizon的macOS客戶端代碼注入漏洞分析
GitHub現VMware虛擬機逃逸Exploit,利用三月曝光的CVE-2017-4901漏洞
2016十大安全漏洞 | FreeBuf年終策劃
watchOS 4.0.1 發布:修復已知Wi-Fi漏洞
Tomcat 遠程代碼執行漏洞分析(CVE-2017-12615)及補丁 Bypass
【漏洞預警】Linux內核ipv4/udp.c 遠程任意代碼執行(CVE-2016-10229)
Http Options出血漏洞CVE-2017-9798 可導致內存泄漏 PoC已公開
漏洞預警 | Apache Struts2 曝任意代碼執行漏洞 (S2-045,CVE-2017-5638)
iOS11.1beta3發布:修復Wi-Fi重要安全漏洞
42款思科產品或受Apache Struts2遠程代碼執行漏洞(S2-053)影響
iOS10.3中Safari scareware漏洞已被徹底修復
IOS 10.3.1修復的那個WiFi晶元漏洞,也影響到了數百萬Android手機
iOS 10.3修復漏洞 iPhone不會重複撥打911
Apache Struts漏洞導致1.43億美國公民信息被泄
DedeCMS-V5.7 前台雞肋&後台getshell漏洞
iOS 10.3或存在Spotlight漏洞 你遇到了嗎