精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Sundown EK:漏洞利用工具中的抄襲大師

責任編輯:editor004 作者:Alpha_h4ck |來源:企業網D1Net  2016-09-13 15:03:45 本文摘自:黑客與極客

  簡介

Sundown是目前市場上最新款的漏洞利用工具,而Sundown的作者也成功地證明了自己其實就是一個抄襲大師。不知道這種“借雞生蛋”的事情被曝光之后,還有用戶會買他的單嗎?

近期,由于Angler和Nuclear這兩款漏洞利用工具的倒臺,使得漏洞利用市場上出現了明顯的斷層。但是你也不用擔心,既然“前浪死在了沙灘上”,那么“后浪肯定會跟上”。雖然這兩大巨頭倒下了,但是像Neutrino和RIG這樣優秀的漏洞利用工具也開始逐漸嶄露頭角了。不僅如此,就連類似Sundown這樣的漏洞利用工具也開始逐步積累用戶,并試圖在漏洞利用市場上占據一席之地。

據了解,Sundown已經活躍了一年多的時間了,在這段時間里,很多其他的漏洞利用工具慢慢淡出了人們的視野。而Sundown之所以可以存活這么久,很有可能是因為其開發者抄襲了SpiderLabs所公布的代碼,并模仿了其他漏洞利用工具的持久化機制。

Sundown的用戶登錄界面如下圖所示:

  Sundown的控制面板界面如下圖所示:

漏洞利用技術的復用其實是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的認可,那么工具的開發人員還需要完成大量的“幕后工作”。Spiderlabs的安全研究專家認為,相比之下,Sundown的作者就顯得有些太懶了,因為Sundown的作者所做最多的事情就是抄襲。

Sundown所抄襲的漏洞

在對Sundown的樣本進行分析研究的過程中,他們發現Sundown的開發者直接將AnglerEK中的一個針對IE瀏覽器漏洞(CVE-2015-2419)的利用代碼拷貝了過來。不僅如此,他還從另一個競爭對手RIG(漏洞利用工具)那里竊取來了一個針對Silverlight漏洞(CVE-2016-0034)的利用代碼。當然了,Sundown抄襲來的內容還遠不止這些。你肯定想不到,Sundown的第三個漏洞(CVE-2015-5119)竟是從意大利間諜組織HackingTeam那里抄襲來的。而第四個漏洞是一個存在于AdobeFlash產品中的漏洞(CVE-2016-4117),針對該漏洞的利用代碼則是從Magnitude漏洞利用工具中抄襲來的。除了上述這些漏洞之外,Sundown還可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。

  總結

安全研究專家表示:

“由此看來,現在的網絡犯罪分子們已經沒有了往日的那種榮譽感了,“抄襲”似乎已經成為了他們開發惡意工具的首選方法。”

相比于目前在漏洞利用工具排行榜中排名第一的Neutrino而言,Sundown就顯得有些掉價了,而緊隨Neutrino之后的漏洞利用工具便是RIG。安全研究人員發現,當競爭對手們逐漸消失之后,排名前二的這兩款漏洞利用工具售價也開始逐漸飆升。據了解,當AnglerEK垮臺之后,Neutrino的售價已經從之前的3500美金增長到了7000美金,足足翻了一倍之多。而它們的競爭對手之所以會消失,當然是因為警察叔叔把這些工具的開發者都抓起來了。

* 參考來源:Theregister,本文由Alpha_h4ck編譯,轉載請注明來自FreeBuf(Freebuf.COM)

關鍵字:SundownSilverlight

本文摘自:黑客與極客

x Sundown EK:漏洞利用工具中的抄襲大師 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Sundown EK:漏洞利用工具中的抄襲大師

責任編輯:editor004 作者:Alpha_h4ck |來源:企業網D1Net  2016-09-13 15:03:45 本文摘自:黑客與極客

  簡介

Sundown是目前市場上最新款的漏洞利用工具,而Sundown的作者也成功地證明了自己其實就是一個抄襲大師。不知道這種“借雞生蛋”的事情被曝光之后,還有用戶會買他的單嗎?

近期,由于Angler和Nuclear這兩款漏洞利用工具的倒臺,使得漏洞利用市場上出現了明顯的斷層。但是你也不用擔心,既然“前浪死在了沙灘上”,那么“后浪肯定會跟上”。雖然這兩大巨頭倒下了,但是像Neutrino和RIG這樣優秀的漏洞利用工具也開始逐漸嶄露頭角了。不僅如此,就連類似Sundown這樣的漏洞利用工具也開始逐步積累用戶,并試圖在漏洞利用市場上占據一席之地。

據了解,Sundown已經活躍了一年多的時間了,在這段時間里,很多其他的漏洞利用工具慢慢淡出了人們的視野。而Sundown之所以可以存活這么久,很有可能是因為其開發者抄襲了SpiderLabs所公布的代碼,并模仿了其他漏洞利用工具的持久化機制。

Sundown的用戶登錄界面如下圖所示:

  Sundown的控制面板界面如下圖所示:

漏洞利用技術的復用其實是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的認可,那么工具的開發人員還需要完成大量的“幕后工作”。Spiderlabs的安全研究專家認為,相比之下,Sundown的作者就顯得有些太懶了,因為Sundown的作者所做最多的事情就是抄襲。

Sundown所抄襲的漏洞

在對Sundown的樣本進行分析研究的過程中,他們發現Sundown的開發者直接將AnglerEK中的一個針對IE瀏覽器漏洞(CVE-2015-2419)的利用代碼拷貝了過來。不僅如此,他還從另一個競爭對手RIG(漏洞利用工具)那里竊取來了一個針對Silverlight漏洞(CVE-2016-0034)的利用代碼。當然了,Sundown抄襲來的內容還遠不止這些。你肯定想不到,Sundown的第三個漏洞(CVE-2015-5119)竟是從意大利間諜組織HackingTeam那里抄襲來的。而第四個漏洞是一個存在于AdobeFlash產品中的漏洞(CVE-2016-4117),針對該漏洞的利用代碼則是從Magnitude漏洞利用工具中抄襲來的。除了上述這些漏洞之外,Sundown還可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。

  總結

安全研究專家表示:

“由此看來,現在的網絡犯罪分子們已經沒有了往日的那種榮譽感了,“抄襲”似乎已經成為了他們開發惡意工具的首選方法。”

相比于目前在漏洞利用工具排行榜中排名第一的Neutrino而言,Sundown就顯得有些掉價了,而緊隨Neutrino之后的漏洞利用工具便是RIG。安全研究人員發現,當競爭對手們逐漸消失之后,排名前二的這兩款漏洞利用工具售價也開始逐漸飆升。據了解,當AnglerEK垮臺之后,Neutrino的售價已經從之前的3500美金增長到了7000美金,足足翻了一倍之多。而它們的競爭對手之所以會消失,當然是因為警察叔叔把這些工具的開發者都抓起來了。

* 參考來源:Theregister,本文由Alpha_h4ck編譯,轉載請注明來自FreeBuf(Freebuf.COM)

關鍵字:SundownSilverlight

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 大冶市| 石泉县| 汽车| 昂仁县| 潢川县| 商南县| 曲沃县| 新绛县| 封丘县| 广德县| 西林县| 榆林市| 钦州市| 龙游县| 耿马| 江达县| 五河县| 科技| 乐平市| 阿坝县| 阿拉尔市| 芜湖市| 惠州市| 丘北县| 平安县| 通辽市| 桐乡市| 仁化县| 从江县| 凤翔县| 右玉县| 明水县| 友谊县| 奈曼旗| 永靖县| 新化县| 永仁县| 香港| 虞城县| 合水县| 宜兴市|