什麼是漏洞利用工具包?(階段、流程、如何保持安全)


漏洞利用工具包 (EK) 是一種廣泛傳播惡意軟體的方式。EK 旨在在潛在受害者上網時在後臺執行。終端使用者無需執行任何其他操作即可使用 EK。EK 是一種巧妙的傳播技術。漏洞利用是一系列命令或一段程式碼,它利用程式中的漏洞使其以意外的方式執行。

各種漏洞的儲存庫

漏洞利用工具包只不過是一種收集和管理各種漏洞利用的軟體。它們充當一種儲存庫形式,使沒有技術技能的個人能夠訪問漏洞。軟體漏洞是程式碼中的缺陷或問題,允許攻擊者以某種方式訪問程式,例如在漏洞利用的情況下執行未經授權的任務。

流行軟體是常見目標

具有許多已知漏洞的流行軟體(例如 Adobe Flash、Oracle Java 和 Internet Explorer)是漏洞利用的常見目標。應用程式越流行,攻擊者找到合適受害者的可能性就越大。漏洞利用工具包旨在同時利用多種漏洞,幷包含網路犯罪分子執行攻擊所需的一切。如果一個漏洞利用不合適,另一個可能合適,從而使網路犯罪分子有更大的成功機會。

漏洞利用工具包是可定製的

近年來,漏洞利用工具包越來越受歡迎,因為它們基本上是犯罪軟體——其製造商在與犯罪相關的論壇上出售(或出租)給購買者的定製實用程式應用程式。由於“犯罪軟體即服務”模式,攻擊者即使沒有多少技術知識也可以使用這些工具包,從而擴大了潛在攻擊者的範圍。

許多漏洞利用工具包被構建為模組化,可以輕鬆新增新的漏洞利用並解除安裝舊的漏洞利用。當出現新的漏洞利用時,工具包運營商可以快速開始使用它們。例如,在 2015 年初發生 Hacking Team 資料洩露事件時,洩露材料中提到的漏洞利用程式碼很快就被上傳到許多漏洞利用工具包中。

漏洞利用工具包攻擊的階段

漏洞利用工具包攻擊主要有四個階段。

第一步是建立聯絡

攻擊者經常使用垃圾郵件和社會工程誘騙來誘使人們點選指向漏洞利用工具包伺服器的連結。在另一種情況下,一個人訪問一個真實的網站並點選惡意廣告(惡意廣告)。

當受害者點選指向該網站的連結或在瀏覽器中鍵入 URL 時,就會建立初始聯絡。此時可能有些人無法滿足某些要求,例如那些位於錯誤位置的人(通常根據 IP 地址或安裝語言檢查確定)。這些使用者已被篩選掉,攻擊現在對他們而言已經結束。

第二步是重定向

漏洞利用工具包生成器查詢其目標受害者,然後過濾掉不滿足特定條件的受害者。例如,漏洞利用工具包運營商可以透過對客戶端 IP 地址進行地理定位來定位特定國家/地區。

放置在此登入頁面上的程式碼然後檢查受害者的裝置是否正在執行任何與工具包中的漏洞相匹配的易受攻擊的基於瀏覽器的程式。如果未發現任何漏洞,則攻擊將停止(即,一切都是最新的並且所有漏洞都已修復)。

但是,如果發現漏洞,網站將引導訪問者訪問漏洞利用。一旦受害者被髮送到登入頁面,分析過程就會開始。這是收集有關受害者瀏覽器和外掛的必要資訊的地方。

漏洞利用工具包將對在 Web 瀏覽器或瀏覽器的外掛中發現的漏洞型別感興趣。由於每個瀏覽器或外掛版本之前都已連結到已知漏洞列表,因此知道版本號通常就足夠了。

第三步是利用

受害者隨後被引導至漏洞利用工具包的登入頁面。登入頁面定義了攻擊期間將利用哪些漏洞。

漏洞利用的執行方式由應用程式確定。例如,如果目標是 Web 瀏覽器,則漏洞利用將採用嵌入在網頁中的程式碼的形式。另一個示例是 Microsoft Silverlight,這是一個經常被攻擊的程式,其攻擊是一個檔案。

漏洞利用是首先提供給受害者瀏覽器的。正如您已經瞭解到的,這些漏洞利用將利用先前已知的漏洞。如果漏洞利用有效,則漏洞利用工具包會發出最後一擊。

第四步是傳播感染

成功利用漏洞後,攻擊者現在可以在受害者的環境中下載和執行惡意軟體。漏洞利用工具包可用於傳播諸如勒索軟體和木馬(例如遠端訪問木馬)之類的惡意軟體。

漏洞利用工具包經常用於執行比特幣挖礦軟體。未經使用者同意,它會劫持受害者的計算機資源以用於挖礦比特幣和其他加密貨幣。

漏洞利用工具包攻擊期間的事件鏈

在使用漏洞利用工具包成功感染期間,我們經常會看到以下事件鏈——

  • EK 的第一步是登入頁面。受害者的 Web 瀏覽器看不到此 HTML 頁面,因為它是在後臺接收的。登入頁面包含收集有關受害者 Windows PC 資訊並查詢易受攻擊程式的惡意軟體。如果您的機器已正確修補並且所有程式都是最新的,則大多數 EK 將在登入頁面本身停止。如果您的 PC 未更新,則 EK 將為其發現的所有易受攻擊程式傳輸漏洞利用。

  • EK 漏洞利用是一種惡意軟體,它使用易受攻擊的程式(例如 Flash Player 或 Internet Explorer)在主機上靜默執行惡意軟體。基於允許攻擊者在受害者主機上“執行任意程式碼”的漏洞的 EK 攻擊可以在 Mitre.org 的常見漏洞和披露 (CVE) 資料庫中找到。EK 將漏洞利用作為檔案提供,通常採用某種型別的存檔格式,用於 Flash、Java 或 Silverlight。漏洞利用作為 HTML 中的程式碼提供給易受攻擊的 Web 瀏覽器。

  • EK 的有效載荷旨在感染 Windows 機器(.exe 或 .dll 檔案)的惡意軟體(.exe 或 .dll 檔案)。有效載荷可能是檢索其他惡意軟體的檔案下載器,或者它是最終病毒。有效載荷使用簡單的 XOR 加密或具有更復雜 EK 的 RC4 加密金鑰透過網路以加密二進位制形式傳輸。然後,受害者的主機用於解碼加密的二進位制檔案並執行它。

如何避免漏洞利用工具包攻擊?

最好一開始就避免漏洞利用工具包,因為很難判斷它們何時在執行,而且它們變化多端。您可以採取以下預防措施來保護您的系統免受漏洞利用工具包攻擊——

  • 保持所有軟體更新。修補安全漏洞是軟體定期更新的最重要原因之一。

  • 切勿點選任何垃圾郵件連結。在開啟來自您不認識的人的電子郵件時,務必謹慎,切勿點選可疑連結。

  • 避免廣告和彈出視窗。由於許多彈出視窗和廣告旨在欺騙您點選(例如,“關閉”按鈕難以找到,或者廣告四處移動),因此可能難以抵制點選的誘惑。

  • 使用防病毒程式。防病毒軟體並非萬能的,但它可以識別和消除許多已知威脅(例如病毒和其他型別的惡意軟體),這些威脅會進入您的計算機。

更新於:2022 年 6 月 14 日

486 次檢視

開啟你的職業生涯

完成課程獲得認證

開始
廣告