-
-
[翻译]理解Angler Exploit Kit 第二部分 审查Angler EK
-
发表于: 2019-3-2 16:56 6836
-
这是理解Angler Exploit Kit(EK)博文的第二部分,第一部分涵盖了EKs的基本概念,这一部分将焦点集中在Angler EK。
Angler Exploit Kit是目前网络犯罪地下黑市里最先进、高效和最受欢迎的漏洞利用套件。它总是基于最新漏洞的利用代码。和先进的漏洞利用套件一样,Angler Exploit Kit使用SaaS(软件即服务)模式作为其商业模式,并且Angler漏洞利用套件在地下市场上租金能达到每个月几千美元。
Angler漏洞利用套件在2013年出现,2013年末活动更加频繁。俄罗斯当局逮捕里Angler作者兼经销商“Paunch”后,Angler漏洞利用套件逐渐流行起来。随着Blackhole漏洞利用套件的消失,Angler漏洞利用套件渐渐填补了这一空白。
然而,Angler这个利用套件的名字。安全研究人员使用“Angler”这个名字是因为2013年开始播放的一条琵琶鱼图片的广告。
根据2015年Angler Exploit Kit服务控制面板提供的画面判断,其真正的名字是“XXX”。根据控制面板上的版权日期判断,Angler Exploit Kit2010年就已经存在。
图1:Angler EK的控制面板
2014年,安全研究人员发现与Angler EK相关的流量有所增加。经过短暂的休息,Angler EK自2015年3月以来相对突出。今天,Angler EK流量占了我们发现的EK流量的大部分。
从2015年开始,Angler EK 漏洞利用套件将目标集中在三个应用上:Flash player,Internet Explorer和Silverlight。Angler总是率先使用以上三个应用最新漏洞的漏洞利用套件之一。
举个例子。2015年6月,作为著名的Hacking Team 互联网泄露400千兆字节数据中的一部分的未知的Flash漏洞(后来被定义为CVE-2015-5119)泄露。在此事件之后几个小时,一个CVE-2015-5119漏洞利用代码就被集成到了Angler EK漏洞利用套件中。在Adobe发布补丁之前的24小时时间内,这个漏洞作为0day漏洞被Angler漏洞利用套件在世界范围内被广泛利用。
到2015年8月,Angler EK漏洞利用套件一致在利用Internet Exporer (IE)CVE-2015-2419漏洞,而此漏洞Microsoft仅在1个月前才刚刚发布补丁。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- [原创]流量分析工具Argus 8867
- [翻译]Windows 10中脚本安全性和保护功能的进步 8505
- [翻译]ADSecurity.org出品的域渗透攻防技术总结 5574
- [翻译]分析有趣的恶意HTA文件 8594
- [翻译]DNS 隧道: DNS怎样被恶意软件利用 9223