Kaspersky Lab ha pubblicato un articolo dal titolo "I kit di exploit da una nuova prospettiva", scritto da due esperti di Kasperky Lab: Marco Preuss (capo del team Global Research and Analysis in Germania) e Vicente Diaz (senior malware analyst). L'articolo fa luce sull'oscuro mondo dei kit di exploit, sulle vulnerabilità che prendono di mira e in che modo vengono copiati ed adattati per garantire proventi agli autori. I kit di exploit, come implica il nome, sfruttano le varie vulnerabilità che continuano a essere scoperte nei software più diffusi.
I kit contengono diversi programmi maligni e sono utilizzati principalmente per sferrare attacchi automatici in modalità "drive-by download", allo scopo di diffondere malware quali trojan e di altri tipi. Quelli descritti nell'articolo sono reperibili sul mercato nero, con prezzi che vanno da alcune centinaia a oltre mille euro. I più conosciuti sono Phoenix, Eleonore e Neosploit. Secondo l'articolo, le vulnerabilità Java, Internet Explorer e PDF rappresentano insieme il 66% dei vettori di attacco utilizzati dai kit di exploit più popolari. Si tratta per la maggior parte di vulnerabilità vecchie, per le quali sono disponibili delle patch.
Tuttavia continuano ad essere sfruttate con successo perché alcuni utenti non aggiornano i propri sistemi. Da un'analisi degli exploit più recenti, come Crimepack e SEO Sploit Pack, si evince che i loro creatori conoscono bene le vulnerabilità più diffuse e creano dei nuovi malware appositamente per sfruttarle. Inoltre, la maggior parte degli exploit sembra avere delle origini comuni.
Phoenix Exploit Kit, ad esempio, utilizza del codice proveniente dai precedenti kit Fire-Pack e ICE-Pack. "Più un kit di exploit assume popolarità maggiori saranno i guadagni che gli autori ricaveranno dalle vendite. C'è una cosa che un kit di exploit deve offrire per acquisire popolarità in questo mercato fortemente competitivo: un tasso di infezioni elevato. Per questo i nuovi arrivati nel settore usano metodi già esistenti e comprovati, il che potrebbe spiegare le tante similarità tra i vari pacchetti" concludono gli autori dell'articolo.
Nessun commento:
Posta un commento