Sundown EK:漏洞利用工具中的抄襲大師
簡(jiǎn)介
Sundown是目前市場(chǎng)上***款的漏洞利用工具,而Sundown的作者也成功地證明了自己其實(shí)就是一個(gè)抄襲大師。不知道這種“借雞生蛋”的事情被曝光之后,還有用戶會(huì)買他的單嗎?
近期,由于Angler和Nuclear這兩款漏洞利用工具的倒臺(tái),使得漏洞利用市場(chǎng)上出現(xiàn)了明顯的斷層。但是你也不用擔(dān)心,既然“前浪死在了沙灘上”,那么“后浪肯定會(huì)跟上”。雖然這兩大巨頭倒下了,但是像Neutrino和RIG這樣優(yōu)秀的漏洞利用工具也開(kāi)始逐漸嶄露頭角了。不僅如此,就連類似Sundown這樣的漏洞利用工具也開(kāi)始逐步積累用戶,并試圖在漏洞利用市場(chǎng)上占據(jù)一席之地。
據(jù)了解,Sundown已經(jīng)活躍了一年多的時(shí)間了,在這段時(shí)間里,很多其他的漏洞利用工具慢慢淡出了人們的視野。而Sundown之所以可以存活這么久,很有可能是因?yàn)槠溟_(kāi)發(fā)者抄襲了SpiderLabs所公布的代碼,并模仿了其他漏洞利用工具的持久化機(jī)制。
Sundown的用戶登錄界面如下圖所示:
Sundown的控制面板界面如下圖所示:
漏洞利用技術(shù)的復(fù)用其實(shí)是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的認(rèn)可,那么工具的開(kāi)發(fā)人員還需要完成大量的“幕后工作”。Spiderlabs的安全研究專家認(rèn)為,相比之下,Sundown的作者就顯得有些太懶了,因?yàn)镾undown的作者所做最多的事情就是抄襲。
Sundown所抄襲的漏洞
在對(duì)Sundown的樣本進(jìn)行分析研究的過(guò)程中,他們發(fā)現(xiàn)Sundown的開(kāi)發(fā)者直接將AnglerEK中的一個(gè)針對(duì)IE瀏覽器漏洞(CVE-2015-2419)的利用代碼拷貝了過(guò)來(lái)。不僅如此,他還從另一個(gè)競(jìng)爭(zhēng)對(duì)手RIG(漏洞利用工具)那里竊取來(lái)了一個(gè)針對(duì)Silverlight漏洞(CVE-2016-0034)的利用代碼。當(dāng)然了,Sundown抄襲來(lái)的內(nèi)容還遠(yuǎn)不止這些。你肯定想不到,Sundown的第三個(gè)漏洞(CVE-2015-5119)竟是從意大利間諜組織HackingTeam那里抄襲來(lái)的。而第四個(gè)漏洞是一個(gè)存在于AdobeFlash產(chǎn)品中的漏洞(CVE-2016-4117),針對(duì)該漏洞的利用代碼則是從Magnitude漏洞利用工具中抄襲來(lái)的。除了上述這些漏洞之外,Sundown還可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。
總結(jié)
安全研究專家表示:
“由此看來(lái),現(xiàn)在的網(wǎng)絡(luò)犯罪分子們已經(jīng)沒(méi)有了往日的那種榮譽(yù)感了,“抄襲”似乎已經(jīng)成為了他們開(kāi)發(fā)惡意工具的***方法。”
相比于目前在漏洞利用工具排行榜中***的Neutrino而言,Sundown就顯得有些掉價(jià)了,而緊隨Neutrino之后的漏洞利用工具便是RIG。安全研究人員發(fā)現(xiàn),當(dāng)競(jìng)爭(zhēng)對(duì)手們逐漸消失之后,排名前二的這兩款漏洞利用工具售價(jià)也開(kāi)始逐漸飆升。據(jù)了解,當(dāng)AnglerEK垮臺(tái)之后,Neutrino的售價(jià)已經(jīng)從之前的3500美金增長(zhǎng)到了7000美金,足足翻了一倍之多。而它們的競(jìng)爭(zhēng)對(duì)手之所以會(huì)消失,當(dāng)然是因?yàn)榫焓迨灏堰@些工具的開(kāi)發(fā)者都抓起來(lái)了。