網路安全中的Angler漏洞利用工具包是什麼?
Angler 是網路攻擊中最知名的漏洞利用工具包之一,於 2013 年被發現。由於其獨特的特性,Angler 在其短暫的生命週期中獲得了巨大的發展勢頭。它傳播了勒索軟體,參與了惡意廣告,甚至參與了駭客行動。
根據 2015 年 Trustwave 全球安全報告,Angler 是 2014 年使用頻率第二高的漏洞利用工具包。它導致了 17% 的感染,而使用頻率最高的漏洞利用工具包 Nuclear 導致了 23% 的感染。
Angler 的登入頁面被分成不同的部分。
有一些明顯的英文內容旨在欺騙漏洞利用工具包的受害者,讓他們相信他們已經到達了一個真實的頁面。
其次,它包含許多混淆技術,這些技術對惡意程式本身進行去混淆。這些指令碼以 base64 編碼,位於 p 類標籤內。透過解碼 base64 字串,可以揭示真正的混淆漏洞利用工具包程式碼。
最後,登入頁面包含許多加密的字串,以及與工具包中包含的漏洞(Flash、Silverlight、Internet Explorer)相關的各種 URL。
Angler 最主要的特徵是使用加密的 URL 路由。它使用基於簡單轉置的加密(通俗地說:字母的置換)來加密和解密資料。漏洞利用工具包的混淆部分包含解密函式。
Angler 還利用 ActiveX XLMDOM 漏洞 (CVE-2013-7331) 對計算機進行指紋識別。這種方法用於識別虛擬機器、沙箱和安全技術,這些技術表明存在安全研究人員而不是合法的終端使用者。
Angler 還使用了 Diffie-Hellman 加密金鑰交換,使每次攻擊對特定受害者都是唯一的,並防止資料包捕獲重放嘗試。
由於上述原因,Angler 是技術上最難處理的漏洞利用工具包之一。Angler 開發人員展示了非凡的能力,能夠在相關軟體製造商解決這些漏洞後的幾天甚至幾小時內,將最新的已修補漏洞整合到其中。
Angler 漏洞利用工具包的功能
讓我們看看為什麼 Angler 漏洞利用工具包在網路罪犯中如此受歡迎 -
易於使用
對於缺乏技術知識的攻擊者來說,它易於使用。攻擊者(並非 IT 或安全專家)可以在網上購買該漏洞利用工具包。他們無需瞭解如何建立該工具包,並且如果使用該工具包,他們仍然可以從中獲利。
例如,Angler 有時會提供一個使用者友好的 UI。這使攻擊者能夠跟蹤惡意軟體活動的進展,並調整引數以獲得更好的結果。
可供購買
它可在網路犯罪圈內購買。網路犯罪即服務並非什麼新鮮事。Angler 漏洞利用工具包在網路犯罪圈內以合理的價格出售。根據 Sophos 的說法,甚至可能存在“按安裝付費”的商業模式,其中 Angler 開發人員僅向攻擊者收取成功感染惡意軟體的費用。
可程式設計和可定製
Angler 可被程式設計以執行各種任務。Angler 是一種用途廣泛的漏洞利用工具包。網路罪犯可以將該工具包程式設計為執行以下操作 -
安裝惡意軟體(金融類 - Tinba、Vawtrak;勒索軟體 - CryptoWall、Teslacrypt、Torrentlocker)或
收集敏感資料(使用者名稱、密碼、信用卡號碼等)並將其上傳到其伺服器,或
將受感染的系統連線到殭屍網路(用於發起更多攻擊的“殭屍大軍”)
針對過時的軟體
Angler 針對過時軟體的漏洞。Angler 在客戶計算機上安裝惡意軟體的成功很大程度上歸功於此功能。
試圖避免檢測
在感染的每個階段,它都試圖避免檢測。Angler 的發展壯大很大程度上依賴於創新。其開發人員似乎非常重視這一點,因為他們不斷改變策略以避免被安全軟體(尤其是反病毒軟體)檢測到。
高轉化率
Angler 以強大的惡意軟體感染載體而聞名。雖然沒有確鑿的資料來支援這一點,但據說 Angler 的“轉化”率很高。這可能是 Angler 受歡迎的原因,也是許多攻擊者在攻擊中使用它的原因。
透過逼真的登陸頁面傳送
漏洞是透過看似合理且構建良好的登陸頁面傳送的。惡意軟體活動能夠接觸到儘可能多的受害者的另一個重要因素是其有效性。如果受害者到達的網頁看起來合法,則使用者更有可能瀏覽和點選其中的內容。因此,攻擊者將目標定為建立儘可能逼真的偽造網站。在所有糟糕的網站設計中,融入其中甚至並不難。
使用被盜憑據
為了進一步傳播,Angler 利用從資料洩露中獲得的被盜憑據。在眾多登上新聞頭條的資料洩露事件之後,數百萬個被盜密碼出現在暗網上。這些密碼也在出售。
例如,如果您的電子郵件地址在最近的資料洩露事件中被洩露,那麼它很可能在黑網上出售,連同您的帳戶、密碼,甚至信用卡資訊。基於這些線索,網路罪犯可能會獲得更多資訊。
網路罪犯如何傳播 Angler?
那麼,網路罪犯如何傳播 Angler,以便像您我這樣的人可能被感染呢?為了接觸到儘可能多的 PC,攻擊者採用了三種主要策略 -
惡意廣告
當網路罪犯使用網際網路廣告傳播惡意軟體時,這被稱為惡意廣告。他們入侵內容分發網路,這些網路負責在網站上投放線上廣告。執行此操作的伺服器通常非常不安全,這使得攻擊者很容易獲得訪問許可權。
iFrames
這是一種將來自另一個網站的內容嵌入到您當前正在檢視的網站中的方法。因此,當閱讀《紐約時報》的一篇文章時,該頁面可能包含來自另一個網站的惡意內容。這種形式的惡意內容還將引導讀者進入 Angler 漏洞利用工具包頁面,從而啟動感染。
程式碼注入
攻擊者將惡意程式碼注入各種網站。此程式碼還將引導訪問者訪問為傳播 Angler 和由此產生的惡意軟體感染而建立的網站。