天天看點

Sundown EK:漏洞利用工具中的抄襲大師

Sundown EK:漏洞利用工具中的抄襲大師

  簡介

sundown是目前市場上最新款的漏洞利用工具,而sundown的作者也成功地證明了自己其實就是一個抄襲大師。不知道這種“借雞生蛋”的事情被曝光之後,還有使用者會買他的單嗎?

近期,由于angler和nuclear這兩款漏洞利用工具的倒台,使得漏洞利用市場上出現了明顯的斷層。但是你也不用擔心,既然“前浪死在了沙灘上”,那麼“後浪肯定會跟上”。雖然這兩大巨頭倒下了,但是像neutrino和rig這樣優秀的漏洞利用工具也開始逐漸嶄露頭角了。不僅如此,就連類似sundown這樣的漏洞利用工具也開始逐漸積累使用者,并試圖在漏洞利用市場上占據一席之地。

據了解,sundown已經活躍了一年多的時間了,在這段時間裡,很多其他的漏洞利用工具慢慢淡出了人們的視野。而sundown之是以可以存活這麼久,很有可能是因為其開發者抄襲了spiderlabs所公布的代碼,并模仿了其他漏洞利用工具的持久化機制。

sundown的使用者登入界面如下圖所示:

Sundown EK:漏洞利用工具中的抄襲大師

  sundown的控制台界面如下圖所示:

Sundown EK:漏洞利用工具中的抄襲大師

漏洞利用技術的複用其實是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的認可,那麼工具的開發人員還需要完成大量的“幕後工作”。spiderlabs的安全研究專家認為,相比之下,sundown的作者就顯得有些太懶了,因為sundown的作者所做最多的事情就是抄襲。

sundown所抄襲的漏洞

在對sundown的樣本進行分析研究的過程中,他們發現sundown的開發者直接将anglerek中的一個針對ie浏覽器漏洞(cve-2015-2419)的利用代碼拷貝了過來。不僅如此,他還從另一個競争對手rig(漏洞利用工具)那裡竊取來了一個針對silverlight漏洞(cve-2016-0034)的利用代碼。當然了,sundown抄襲來的内容還遠不止這些。你肯定想不到,sundown的第三個漏洞(cve-2015-5119)竟是從意大利間諜組織hackingteam那裡抄襲來的。而第四個漏洞是一個存在于adobeflash産品中的漏洞(cve-2016-4117),針對該漏洞的利用代碼則是從magnitude漏洞利用工具中抄襲來的。除了上述這些漏洞之外,sundown還可以利用cve-2013-7331,cve-2014-6332, cve-2014-0569, cve-2014-0556, cve-2015-0311, 以及cve-2015-0313等漏洞。

Sundown EK:漏洞利用工具中的抄襲大師

  總結

安全研究專家表示:

“由此看來,現在的網絡犯罪分子們已經沒有了往日的那種榮譽感了,“抄襲”似乎已經成為了他們開發惡意工具的首選方法。”

相比于目前在漏洞利用工具排行榜中排名第一的neutrino而言,sundown就顯得有些掉價了,而緊随neutrino之後的漏洞利用工具便是rig。安全研究人員發現,當競争對手們逐漸消失之後,排名前二的這兩款漏洞利用工具售價也開始逐漸飙升。據了解,當anglerek垮台之後,neutrino的售價已經從之前的3500美金增長到了7000美金,足足翻了一倍之多。而它們的競争對手之是以會消失,當然是因為警察叔叔把這些工具的開發者都抓起來了。

<b>本文轉自d1net(轉載)</b>

繼續閱讀