当前位置:安全行业动态 → 正文

Sundown EK:漏洞利用工具中的抄袭大师

责任编辑:editor004 作者:Alpha_h4ck |来源:企业网D1Net  2016-09-13 15:03:45 本文摘自:黑客与极客

  简介

Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师。不知道这种“借鸡生蛋”的事情被曝光之后,还有用户会买他的单吗?

近期,由于Angler和Nuclear这两款漏洞利用工具的倒台,使得漏洞利用市场上出现了明显的断层。但是你也不用担心,既然“前浪死在了沙滩上”,那么“后浪肯定会跟上”。虽然这两大巨头倒下了,但是像Neutrino和RIG这样优秀的漏洞利用工具也开始逐渐崭露头角了。不仅如此,就连类似Sundown这样的漏洞利用工具也开始逐步积累用户,并试图在漏洞利用市场上占据一席之地。

据了解,Sundown已经活跃了一年多的时间了,在这段时间里,很多其他的漏洞利用工具慢慢淡出了人们的视野。而Sundown之所以可以存活这么久,很有可能是因为其开发者抄袭了SpiderLabs所公布的代码,并模仿了其他漏洞利用工具的持久化机制。

Sundown的用户登录界面如下图所示:

  Sundown的控制面板界面如下图所示:

漏洞利用技术的复用其实是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的认可,那么工具的开发人员还需要完成大量的“幕后工作”。Spiderlabs的安全研究专家认为,相比之下,Sundown的作者就显得有些太懒了,因为Sundown的作者所做最多的事情就是抄袭。

Sundown所抄袭的漏洞

在对Sundown的样本进行分析研究的过程中,他们发现Sundown的开发者直接将AnglerEK中的一个针对IE浏览器漏洞(CVE-2015-2419)的利用代码拷贝了过来。不仅如此,他还从另一个竞争对手RIG(漏洞利用工具)那里窃取来了一个针对Silverlight漏洞(CVE-2016-0034)的利用代码。当然了,Sundown抄袭来的内容还远不止这些。你肯定想不到,Sundown的第三个漏洞(CVE-2015-5119)竟是从意大利间谍组织HackingTeam那里抄袭来的。而第四个漏洞是一个存在于AdobeFlash产品中的漏洞(CVE-2016-4117),针对该漏洞的利用代码则是从Magnitude漏洞利用工具中抄袭来的。除了上述这些漏洞之外,Sundown还可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。

  总结

安全研究专家表示:

“由此看来,现在的网络犯罪分子们已经没有了往日的那种荣誉感了,“抄袭”似乎已经成为了他们开发恶意工具的首选方法。”

相比于目前在漏洞利用工具排行榜中排名第一的Neutrino而言,Sundown就显得有些掉价了,而紧随Neutrino之后的漏洞利用工具便是RIG。安全研究人员发现,当竞争对手们逐渐消失之后,排名前二的这两款漏洞利用工具售价也开始逐渐飙升。据了解,当AnglerEK垮台之后,Neutrino的售价已经从之前的3500美金增长到了7000美金,足足翻了一倍之多。而它们的竞争对手之所以会消失,当然是因为警察叔叔把这些工具的开发者都抓起来了。

* 参考来源:Theregister,本文由Alpha_h4ck编译,转载请注明来自FreeBuf(Freebuf.COM)

关键字:SundownSilverlight

本文摘自:黑客与极客

x Sundown EK:漏洞利用工具中的抄袭大师 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

Sundown EK:漏洞利用工具中的抄袭大师

责任编辑:editor004 作者:Alpha_h4ck |来源:企业网D1Net  2016-09-13 15:03:45 本文摘自:黑客与极客

  简介

Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师。不知道这种“借鸡生蛋”的事情被曝光之后,还有用户会买他的单吗?

近期,由于Angler和Nuclear这两款漏洞利用工具的倒台,使得漏洞利用市场上出现了明显的断层。但是你也不用担心,既然“前浪死在了沙滩上”,那么“后浪肯定会跟上”。虽然这两大巨头倒下了,但是像Neutrino和RIG这样优秀的漏洞利用工具也开始逐渐崭露头角了。不仅如此,就连类似Sundown这样的漏洞利用工具也开始逐步积累用户,并试图在漏洞利用市场上占据一席之地。

据了解,Sundown已经活跃了一年多的时间了,在这段时间里,很多其他的漏洞利用工具慢慢淡出了人们的视野。而Sundown之所以可以存活这么久,很有可能是因为其开发者抄袭了SpiderLabs所公布的代码,并模仿了其他漏洞利用工具的持久化机制。

Sundown的用户登录界面如下图所示:

  Sundown的控制面板界面如下图所示:

漏洞利用技术的复用其实是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的认可,那么工具的开发人员还需要完成大量的“幕后工作”。Spiderlabs的安全研究专家认为,相比之下,Sundown的作者就显得有些太懒了,因为Sundown的作者所做最多的事情就是抄袭。

Sundown所抄袭的漏洞

在对Sundown的样本进行分析研究的过程中,他们发现Sundown的开发者直接将AnglerEK中的一个针对IE浏览器漏洞(CVE-2015-2419)的利用代码拷贝了过来。不仅如此,他还从另一个竞争对手RIG(漏洞利用工具)那里窃取来了一个针对Silverlight漏洞(CVE-2016-0034)的利用代码。当然了,Sundown抄袭来的内容还远不止这些。你肯定想不到,Sundown的第三个漏洞(CVE-2015-5119)竟是从意大利间谍组织HackingTeam那里抄袭来的。而第四个漏洞是一个存在于AdobeFlash产品中的漏洞(CVE-2016-4117),针对该漏洞的利用代码则是从Magnitude漏洞利用工具中抄袭来的。除了上述这些漏洞之外,Sundown还可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。

  总结

安全研究专家表示:

“由此看来,现在的网络犯罪分子们已经没有了往日的那种荣誉感了,“抄袭”似乎已经成为了他们开发恶意工具的首选方法。”

相比于目前在漏洞利用工具排行榜中排名第一的Neutrino而言,Sundown就显得有些掉价了,而紧随Neutrino之后的漏洞利用工具便是RIG。安全研究人员发现,当竞争对手们逐渐消失之后,排名前二的这两款漏洞利用工具售价也开始逐渐飙升。据了解,当AnglerEK垮台之后,Neutrino的售价已经从之前的3500美金增长到了7000美金,足足翻了一倍之多。而它们的竞争对手之所以会消失,当然是因为警察叔叔把这些工具的开发者都抓起来了。

* 参考来源:Theregister,本文由Alpha_h4ck编译,转载请注明来自FreeBuf(Freebuf.COM)

关键字:SundownSilverlight

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^