簡介
Sundown是目前市場上最新款的漏洞利用工具,而Sundown的作者也成功地證明了自己其實就是一個抄襲大師。不知道這種“借雞生蛋”的事情被曝光之后,還有用戶會買他的單嗎?
近期,由于Angler和Nuclear這兩款漏洞利用工具的倒臺,使得漏洞利用市場上出現了明顯的斷層。但是你也不用擔心,既然“前浪死在了沙灘上”,那么“后浪肯定會跟上”。雖然這兩大巨頭倒下了,但是像Neutrino和RIG這樣優秀的漏洞利用工具也開始逐漸嶄露頭角了。不僅如此,就連類似Sundown這樣的漏洞利用工具也開始逐步積累用戶,并試圖在漏洞利用市場上占據一席之地。
據了解,Sundown已經活躍了一年多的時間了,在這段時間里,很多其他的漏洞利用工具慢慢淡出了人們的視野。而Sundown之所以可以存活這么久,很有可能是因為其開發者抄襲了SpiderLabs所公布的代碼,并模仿了其他漏洞利用工具的持久化機制。
Sundown的用戶登錄界面如下圖所示:
Sundown的控制面板界面如下圖所示:
漏洞利用技術的復用其實是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的認可,那么工具的開發人員還需要完成大量的“幕后工作”。Spiderlabs的安全研究專家認為,相比之下,Sundown的作者就顯得有些太懶了,因為Sundown的作者所做最多的事情就是抄襲。
Sundown所抄襲的漏洞
在對Sundown的樣本進行分析研究的過程中,他們發現Sundown的開發者直接將AnglerEK中的一個針對IE瀏覽器漏洞(CVE-2015-2419)的利用代碼拷貝了過來。不僅如此,他還從另一個競爭對手RIG(漏洞利用工具)那里竊取來了一個針對Silverlight漏洞(CVE-2016-0034)的利用代碼。當然了,Sundown抄襲來的內容還遠不止這些。你肯定想不到,Sundown的第三個漏洞(CVE-2015-5119)竟是從意大利間諜組織HackingTeam那里抄襲來的。而第四個漏洞是一個存在于AdobeFlash產品中的漏洞(CVE-2016-4117),針對該漏洞的利用代碼則是從Magnitude漏洞利用工具中抄襲來的。除了上述這些漏洞之外,Sundown還可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。
總結
安全研究專家表示:
“由此看來,現在的網絡犯罪分子們已經沒有了往日的那種榮譽感了,“抄襲”似乎已經成為了他們開發惡意工具的首選方法。”
相比于目前在漏洞利用工具排行榜中排名第一的Neutrino而言,Sundown就顯得有些掉價了,而緊隨Neutrino之后的漏洞利用工具便是RIG。安全研究人員發現,當競爭對手們逐漸消失之后,排名前二的這兩款漏洞利用工具售價也開始逐漸飆升。據了解,當AnglerEK垮臺之后,Neutrino的售價已經從之前的3500美金增長到了7000美金,足足翻了一倍之多。而它們的競爭對手之所以會消失,當然是因為警察叔叔把這些工具的開發者都抓起來了。
* 參考來源:Theregister,本文由Alpha_h4ck編譯,轉載請注明來自FreeBuf(Freebuf.COM)