钓鱼者

发布:2016年6月9日
最后更新:2016年6月24日

短生物

“垂钓者”是网络犯罪分子用来散布从勒索软件、银行木马到广告欺诈等恶意软件的主要开发工具之一。像大多数其他的漏洞工具包一样,它专注于浏览器及其插件中的网络漏洞。“垂钓者”是当时为数不多的提供无文件感染的开发工具之一,即恶意软件从不接触磁盘,只驻留在内存中以避免检测。垂钓者自2016年6月以来一直不活动。

历史

当Blackhole是2013年底消失的“漏洞王家之王”时,它在犯罪地下留下了一个无效的。不再是之后,一个名为垂钓者的新人开始产生一些嗡嗡声。由于其整体效力和能力将零天脆弱性添加到其阿森纳,因此不需要长时间成为事实上的开发套件。

Angler使用了Internet Explorer、Silverlight、Flash Player、Adobe Reader、Java、Internet Explorer和Flash中的漏洞。

值得注意的是,Angler还利用ActiveX XLMDOM漏洞(CVE-2013-7331)对指纹系统进行了攻击。此技术用于检测虚拟机、沙箱和安全工具,这些工具表明存在安全研究人员,而不是真正的最终用户。

垂钓者还利用了Diffie-Hellman加密密钥交换,使每个攻击成为特定受害者独特的攻击,并在重放数据包捕获时横幅尝试。

由于上述原因,垂钓者是最具技术上复杂的挖掘工具包之一。此外,在整合最新的补丁漏洞的情况下,昂热背后的开发人员已经表现出了很高的技巧,有时是由各自的软件供应商固定的几个小时。

最后,钓鱼者非常擅长引入不被包装的漏洞的全新漏洞,所谓的零天。这为消费者和企业表示了一个真正的威胁,因为它表明这些天甚至修补都不够。修补已经存在问题,因此零天的出现将事物透视,需要不同的策略来打击它们。

常见的感染方法

钓鱼者利用套件的流量来自恶意和受损的网站。流量重定向是整个利用套件生态系统的重要组成部分,这些利用套件和人员(随意)的运营商之间存在密切联系,以便驾驶给他们。

通过称为驱动器的过程发生的感染,其中浏览合法站点(或损害一个)的用户被重定向到漏洞套件页面,而不会在其部分上进行任何动作。有时重定向通过iframe在后台发生在后台中,例如,使感染过程几乎不可见于最终用户。

如果用户的机器是脆弱的(或者即使它不是,在零日的情况下),一个恶意软件被丢到磁盘或直接注入内存。利用套件可以被视为一种传递方法,一种任何类型的恶意软件感染的载体。

相关的家庭

Angler Ek和Hanjuan Ek之间存在相似之处,另一个更难以捉摸的漏洞套件。例如,使用类似的加密密钥和无纺丝有效载荷。

修复

我们无法删除攻击工具包本身,因为它实际上只是一个在特定时间感染电脑的工具。由于这个原因,补救取决于被丢弃的实际恶意软件,在许多情况下,它实际上是各种恶意软件的组合。

之后

如果恶意软件是秘密的(如银行木马),那么通过利用工具感染的迹象并不总是明显的。在其他情况下,当用户的桌面被要求赎金来解密他们的个人文件的信息劫持时,他们很快就会意识到出问题了。

避免

没有真正的方式避免了剥削套件,因为即使在流行的网站上也是通过恶意推动的。鉴于这一点,我们都接触到了一个或另一个人的利用套件,但我们是否被感染或不依赖于推动的漏洞类型,如果我们使用任何类型的利用缓解软件。

截图

选择你的语言