Вихідні тексти набору експлойтів RIG exploit kit витекли в мережу

Вихідні тексти набору експлойтів RIG exploit kit потрапили в мережу. Як і у випадку з інакше подібними витоками вихідних текстів шкідливих програм, вони були виставлені на продаж на одному з підпільних хакерських форумів, після чого опинилися у відкритому доступі. Набори експлойтів представляють із себе спеціальні інструменти зловмисників, які використовуються для автоматичної установки шкідливих програм на комп'ютери користувачів через експлойти до браузерів або плагінів для них.




Рис. Дерева вихідних текстів RIG EK.

Власне, сам «набір експлойтів» являє собою спеціальну панель управління на php, яка організує систему управління існуючими експлойта, статистику їх використання і забезпечує хостинг шкідливих програм, які будуть завантажені на комп'ютер користувача і встановлені там. До його заявленим розробниками особливостей відноситься нормальне функціонування (зараження) як 32-бітних, так і 64-бітних Windows, обхід User Account Control (UAC) в эксплойтах, домени, використовувані експлойта можуть змінюватися, залежно від їх виявлення AV-сканерами.

Версія 2.0 має у своєму арсеналі такі експлойти:
  • CVE-2012-0507 (Java)
  • CVE-2013-0074 (Silverlight)
  • CVE-2013-2465 (Java)
  • CVE-2013-2551 (Internet Explorer 7-8-9)
  • CVE-2013-0322 (Internet Explorer 10)
  • CVE-2014-0497 (Flash Player)
  • CVE-2014-0311 (Flash Player)

Рис. Функція RIG EK з файлу \www\manage\p_exploits.php, яка відповідає за фіксування статистики використання експлойтів.

Широка присутність коментарів російською мовою у вихідних текстах недвозначно натякає на походження RIG EK.



Витік вихідних текстів RIG EK може спричинити за собою його використання іншими зловмисниками, а також поява нових його модифікацій з адаптацією на доставку шкідливого ПЗ через більш сучасні експлойти. Як правило, атаки типу drive by download організовуються зловмисниками з залученням того чи іншого набору експлойтів, які забезпечують приховану установку шкідливого ПЗ.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.