什么是漏洞利用工具包?(阶段、流程、如何保持安全)


漏洞利用工具包 (EK) 是一种广泛传播恶意软件的方式。EK 旨在在潜在受害者上网时在后台运行。最终用户无需执行任何其他操作即可使用 EK。EK 是一种巧妙的传播技术。漏洞利用是一系列命令或一段代码,它利用程序中的漏洞使其以意外的方式运行。

各种漏洞的存储库

漏洞利用工具包只不过是一种收集和管理各种漏洞利用的软件。它们充当一种存储库形式,使没有技术技能的个人能够访问漏洞。软件漏洞是代码中的缺陷或问题,允许攻击者以某种方式访问程序,例如在漏洞利用的情况下执行未经授权的任务。

流行软件是常见目标

具有许多已知漏洞的流行软件(例如 Adobe Flash、Oracle Java 和 Internet Explorer)是漏洞利用的常见目标。应用程序越流行,攻击者找到合适受害者的可能性就越大。漏洞利用工具包旨在同时利用多种漏洞,并包含网络犯罪分子执行攻击所需的一切。如果一个漏洞利用不合适,另一个可能合适,从而使网络犯罪分子有更大的成功机会。

漏洞利用工具包是可定制的

近年来,漏洞利用工具包越来越受欢迎,因为它们基本上是犯罪软件——其制造商在与犯罪相关的论坛上出售(或出租)给购买者的定制实用程序应用程序。由于“犯罪软件即服务”模式,攻击者即使没有多少技术知识也可以使用这些工具包,从而扩大了潜在攻击者的范围。

许多漏洞利用工具包被构建为模块化,可以轻松添加新的漏洞利用并卸载旧的漏洞利用。当出现新的漏洞利用时,工具包运营商可以快速开始使用它们。例如,在 2015 年初发生 Hacking Team 数据泄露事件时,泄露材料中提到的漏洞利用代码很快就被上传到许多漏洞利用工具包中。

漏洞利用工具包攻击的阶段

漏洞利用工具包攻击主要有四个阶段。

第一步是建立联系

攻击者经常使用垃圾邮件和社会工程诱骗来诱使人们点击指向漏洞利用工具包服务器的链接。在另一种情况下,一个人访问一个真实的网站并点击恶意广告(恶意广告)。

当受害者点击指向该网站的链接或在浏览器中键入 URL 时,就会建立初始联系。此时可能有些人无法满足某些要求,例如那些位于错误位置的人(通常根据 IP 地址或安装语言检查确定)。这些用户已被筛选掉,攻击现在对他们而言已经结束。

第二步是重定向

漏洞利用工具包生成器查找其目标受害者,然后过滤掉不满足特定条件的受害者。例如,漏洞利用工具包运营商可以通过对客户端 IP 地址进行地理定位来定位特定国家/地区。

放置在此登录页面上的代码然后检查受害者的设备是否正在运行任何与工具包中的漏洞相匹配的易受攻击的基于浏览器的程序。如果未发现任何漏洞,则攻击将停止(即,一切都是最新的并且所有漏洞都已修复)。

但是,如果发现漏洞,网站将引导访问者访问漏洞利用。一旦受害者被发送到登录页面,分析过程就会开始。这是收集有关受害者浏览器和插件的必要信息的地方。

漏洞利用工具包将对在 Web 浏览器或浏览器的插件中发现的漏洞类型感兴趣。由于每个浏览器或插件版本之前都已链接到已知漏洞列表,因此知道版本号通常就足够了。

第三步是利用

受害者随后被引导至漏洞利用工具包的登录页面。登录页面定义了攻击期间将利用哪些漏洞。

漏洞利用的执行方式由应用程序确定。例如,如果目标是 Web 浏览器,则漏洞利用将采用嵌入在网页中的代码的形式。另一个示例是 Microsoft Silverlight,这是一个经常被攻击的程序,其攻击是一个文件。

漏洞利用是首先提供给受害者浏览器的。正如您已经了解到的,这些漏洞利用将利用先前已知的漏洞。如果漏洞利用有效,则漏洞利用工具包会发出最后一击。

第四步是传播感染

成功利用漏洞后,攻击者现在可以在受害者的环境中下载和运行恶意软件。漏洞利用工具包可用于传播诸如勒索软件和木马(例如远程访问木马)之类的恶意软件。

漏洞利用工具包经常用于运行比特币挖矿软件。未经用户同意,它会劫持受害者的计算机资源以用于挖矿比特币和其他加密货币。

漏洞利用工具包攻击期间的事件链

在使用漏洞利用工具包成功感染期间,我们经常会看到以下事件链——

  • EK 的第一步是登录页面。受害者的 Web 浏览器看不到此 HTML 页面,因为它是在后台接收的。登录页面包含收集有关受害者 Windows PC 信息并查找易受攻击程序的恶意软件。如果您的机器已正确修补并且所有程序都是最新的,则大多数 EK 将在登录页面本身停止。如果您的 PC 未更新,则 EK 将为其发现的所有易受攻击程序传输漏洞利用。

  • EK 漏洞利用是一种恶意软件,它使用易受攻击的程序(例如 Flash Player 或 Internet Explorer)在主机上静默运行恶意软件。基于允许攻击者在受害者主机上“执行任意代码”的漏洞的 EK 攻击可以在 Mitre.org 的常见漏洞和披露 (CVE) 数据库中找到。EK 将漏洞利用作为文件提供,通常采用某种类型的存档格式,用于 Flash、Java 或 Silverlight。漏洞利用作为 HTML 中的代码提供给易受攻击的 Web 浏览器。

  • EK 的有效载荷旨在感染 Windows 机器(.exe 或 .dll 文件)的恶意软件(.exe 或 .dll 文件)。有效载荷可能是检索其他恶意软件的文件下载器,或者它是最终病毒。有效载荷使用简单的 XOR 加密或具有更复杂 EK 的 RC4 加密密钥通过网络以加密二进制形式传输。然后,受害者的主机用于解码加密的二进制文件并运行它。

如何避免漏洞利用工具包攻击?

最好一开始就避免漏洞利用工具包,因为很难判断它们何时在运行,而且它们变化多端。您可以采取以下预防措施来保护您的系统免受漏洞利用工具包攻击——

  • 保持所有软件更新。修补安全漏洞是软件定期更新的最重要原因之一。

  • 切勿点击任何垃圾邮件链接。在打开来自您不认识的人的电子邮件时,务必谨慎,切勿点击可疑链接。

  • 避免广告和弹出窗口。由于许多弹出窗口和广告旨在欺骗您点击(例如,“关闭”按钮难以找到,或者广告四处移动),因此可能难以抵制点击的诱惑。

  • 使用防病毒程序。防病毒软件并非万能的,但它可以识别和消除许多已知威胁(例如病毒和其他类型的恶意软件),这些威胁会进入您的计算机。

更新于:2022 年 6 月 14 日

486 次查看

开启你的职业生涯

完成课程获得认证

开始
广告