«Лаборатория Касперского» изучила распространенный эксплойт-пак BlackHole

1174
Kaspersky Lab Logo

Уязвимости в легитимном ПО являются одним из самых популярных у злоумышленников способов заражения пользовательских устройств и корпоративных сетей. По статистике «Лаборатории Касперского» чаще всего компьютеры атакуют эксплойты, использующие уязвимости в Java. При этом киберпреступники, как правило, задействуют не один эксплойт, а целые наборы подобных зловредов — эксплойт-паки. Эксперты «Лаборатории Касперского» внимательно изучили один из таких наборов — широко распространенный BlackHole, исследовав как процесс заражения компьютера с помощью этого эксплойт-пака, так и механизмы защиты от него и подобных ему зловредов, использующих уязвимости в ПО.

Любовь злоумышленников к эксплойт-пакам объясняется просто: в отличие от отдельных вредоносных программ такие наборы значительно повышают результативность атаки, поскольку наличие сразу нескольких разных эксплойтов увеличивает шансы на то, что подходящая уязвимость в ПО будет найдена. В частности, в эксплойт-пак BlackHole входят 3 эксплойта для Oracle Java и 4 для Adobe Flash Player и Adobe Reader. При этом для поддержания этого «инструмента» в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чтобы усложнить детектирование зловредов антивирусными решениями.

Как правило, эксплойт-пак содержит стартовую страницу, которая используется для того, чтобы определить параметры компьютера (версию операционной системы и браузера, наличие плагинов и определенных программ и т.п.) и подобрать соответствующие эксплойты для атаки. Затем, если зловред находит подходящую брешь в программном обеспечении, начинается непосредственный запуск эксплойта.

Эксперты «Лаборатории Касперского» отмечают, что злоумышленники предпринимают немалые усилия для того, чтобы усложнить задачу разработчикам защитного ПО. В частности они шифруют программный код и периодически меняют этот шифр, а также добавляют мелкие, незначительные изменения в код, которые могут помешать сигнатурному детектированию.

«Эксплойт-паки — это комплексная система проникновения на компьютер жертвы. И если раньше эксплойты и загружаемые с их помощью вредоносные программы создавались одними и теми же людьми, то сегодня в этой киберпреступной индустрии наблюдается распределение труда: кто-то создает и продает эксплойт-паки, кто-то обеспечивает приход пользователей на стартовые страницы эксплойтов, кто-то пишет распространяемые в ходе атак вредоносные программы. Так что теперь злоумышленнику, желающему заразить компьютеры пользователей, достаточно просто купить готовый эксплойт-пак и сопутствующие ему «сервисы». В таких условиях качественное защитное ПО, обладающее проактивными технологиями защиты, становится жизненно необходимым», — рассказывает Вячеслав Закоржевский, руководитель группы исследования уязвимостей «Лаборатории Касперского».

10 сентября 2013

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Huawei распродает запасы смартфонов Mate 9, готовясь к анонсу Mate 10: Huawei Mate 9 Pro с 4 ГБ ОЗУ и 64 ГБ флэш-памяти в данный момент подешевел почти на 150 долларов

Uber может возглавить бывший директор General Electric: Uber сузила круг потенциальных руководителей компании до трех человек1

Инженер Samsung утверждает, что концепт смартфона Xiaomi Mi Mix 2 не может быть реальностью: Источник также сообщает, что соотношение сторон дисплея Xiaomi Mi Mix 2 сменится с 17:9 на 18:93

Ограниченная серия консолей Project Scorpio будет стоить столько же, сколько и Xbox One X: В продажу Project Scorpio и обычная версия Xbox One X поступят 7 ноября 2017 года2

Смартфон Xiaomi A1, выпущенный в рамках программы Android One, будет основан на модели Mi 5X: Xiaomi готовит смартфон A14

Мобильные процессоры Core i5 и Core i7 линейки Coffee Lake-U будут четырёхъядерными: CPU Core i5-8250U будет иметь четыре ядра2

Появилось первое изображение новой модели умного термостата Nest: Эван Блэсс опубликовал изображение нового термостата Nest4

Поисковик Google теперь будет предоставлять короткие превью для видеороликов: Поисковая система Google сможет показывать превью-видео4

Смартфон HomTom S8 также копирует дизайн Samsung Galaxy S8: Цена устройства составит 190 долларов14

ВИКТОРИНА ASUSTOR

Процессор с какой архитектурой установлен в ASUSTOR AS6302T, благодаря которому производительно выросла на 30% по сравнению с прошлым поколением?
1318

iXBT TV

  • Обзор легкой, компактной и дешевой мясорубки Kitfort KT-2101 Carnivora

  • Обзор беззеркальной фотокамеры Fujifilm X-T20

  • Обзор кинотеатрального DLP-проектора BenQ W11000 с эмуляцией разрешения 4К

  • AMD Ryzen Threadripper 1920Х и 1950X — тестирование 12-ядерного и 16-ядерного процессоров

  • Обзор мини-ПК ECS Liva Z на базе процессора Apollo Lake

  • Самый лучший процессор, неудачи Microsoft, гибкие наушники Samsung

  • Обзор цветного МФУ Xerox VersaLink C405 для малых и средних офисов

  • Обзор умного чайника Redmond SkyKettle RK-G200S с подсветкой и нагревом воды до нужной температуры

  • Конфигурируем мини-ПК: изучаем влияние памяти и накопителя на быстродействие системы

  • 3D-карты AMD Radeon RX Vega, цены, спецификации, смартфон Meizu Pro 7

  • Обзор лазерного цветного МФУ Canon imageRunner Advance C3520i, младшего в новой линейке

  • Обзор робота-пылесоса iBoto Aqua V710 с функцией влажной уборки

1212

Календарь

сентябрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать