Набор эксплойтов — это инструмент, используемый для автоматического управления и развертывания эксплойтов против целевого компьютера. Наборы эксплойтов позволяют злоумышленникам доставлять вредоносное ПО без глубоких знаний об используемых эксплойтах. Обычно используются эксплойты браузера , хотя они также могут включать эксплойты, нацеленные на распространенное программное обеспечение, такое как Adobe Reader , или на саму операционную систему . Большинство наборов написаны на PHP . [1]
Наборы эксплойтов часто продаются на черном рынке как в виде отдельных наборов, так и в качестве услуги .
Одними из первых наборов эксплойтов были WebAttacker и MPack , оба созданные в 2006 году. Они продавались на черном рынке, что позволяло злоумышленникам использовать эксплойты без глубоких знаний в области компьютерной безопасности . [2] [3]
Набор эксплойтов Blackhole был выпущен в 2010 году и мог быть либо куплен напрямую, либо арендован за плату. [4] Malwarebytes заявила, что Blackhole был основным методом доставки вредоносного ПО в 2012 году и большую часть 2013 года. [5] После ареста авторов в конце 2013 года использование набора резко сократилось. [5] [6] [7]
Neutrino был впервые обнаружен в 2012 году [8] и использовался в ряде кампаний по вымогательству . Он использовал уязвимости в Adobe Reader , Java Runtime Environment и Adobe Flash . [9] После совместной операции Cisco Talos и GoDaddy по прерыванию вредоносной рекламной кампании Neutrino [10] авторы прекратили продажу набора, решив предоставлять поддержку и обновления только предыдущим клиентам. Несмотря на это, разработка набора продолжалась, и добавлялись новые эксплойты. [11] По состоянию на апрель 2017 года активность Neutrino прекратилась. [12] 15 июня 2017 года F-Secure написала в Twitter: «Покойся с миром, набор эксплойтов Neutrino. Мы будем скучать по тебе (нет)». с графиком, показывающим полное снижение обнаружений Neutrino. [13]
Начиная с 2017 года использование наборов эксплойтов сократилось. Существует ряд факторов, которые могли стать причиной этого, включая аресты киберпреступников, улучшения в безопасности, затрудняющие эксплуатацию, и обращение киберпреступников к другим методам доставки вредоносного ПО, таким как макросы Microsoft Office и социальная инженерия . [14]
Существует множество систем, которые работают для защиты от атак с помощью эксплойт-китов. К ним относятся шлюзовые антивирусы , предотвращение вторжений и антишпионское ПО. Также есть способы для подписчиков получать эти системы профилактики на постоянной основе, что помогает им лучше защищаться от атак. [15]
Общий процесс эксплуатации с помощью набора эксплойтов выглядит следующим образом:
Наборы эксплойтов используют различные методы уклонения , чтобы избежать обнаружения. Некоторые из этих методов включают в себя запутывание кода, [17] и использование отпечатков пальцев, чтобы гарантировать, что вредоносный контент будет доставлен только вероятным целям. [18] [1]
Современные наборы эксплойтов включают в себя такие функции, как веб-интерфейсы и статистика, отслеживающая количество посетителей и жертв. [1]