공격 키트

Exploit kit

취약성 공격 키트는 단순한 취약성 수집이며, 이는 다양한 취약성을 전체적으로 관리하기 위한 간단한 일체형 도구다.취약점 키트는 일종의 저장소로 작용하며, 기술 지식이 많지 않은 사용자가 쉽게 취약점을 이용할 수 있도록 한다.사용자는 자신의 장점을 여기에 추가해 사전 설치된 것과 별도로 동시에 사용할 수 있다.

세부 사항

초기 키트 중 하나는 2006년 MPack이었다.[1]취약성 키트는 모듈형으로 설계되고 사용이 용이하도록 설계되어 새로운 취약성을 추가하고 기존 취약성을 제거할 수 있다.또한 공격 키트는 성공률과 다른 유형의 통계에 대한 정보와 설정을 제어하는 기능을 포함하는 그들을 통제하는 사람을 위한 사용자 인터페이스를 제공한다.대표적인 키트는 Apple Quicktime이나 Mozilla Firefox와 같이 일반적으로 사용되는 프로그램의 보안 구멍을 대상으로 하는 PHP 스크립트 모음입니다.Oracle Java, Adobe Systems 제품 등 널리 사용되는 소프트웨어가 특히 자주 대상이다.

악용 키트에는 취약점을 찾아내는 것에서부터 발견한 보안 허점에 대한 추가 자동화에 이르기까지 다양한 도구가 들어 있다.기본적으로 해킹의 5단계에 대한 간단한 계층구조를 따른다.

공격 키트는 공격 대상자의 시스템에 대한 정보를 수집하고, 취약점을 찾아 적절한 공격을 결정하고, 공격 결과를 전달하며, 일반적으로 드라이브 바이 다운로드 및 악성 프로그램을 실행하며, 추가 탐색 후 모듈을 실행하여 손상된 시스템에 대한 추가 원격 액세스를 유지한다.마지막으로 트랙을 덮기 위한 조치로, 탐지를 피하기 위해 로그 지우기 같은 특별한 기술을 사용한다.

그들은 공적에 대한 어떠한 이해도 요구하지 않으며, 컴퓨터 사용 능력도 거의 요구하지 않는다.키트에는 능동적인 피해자와 통계를 보여주는 웹 인터페이스가 있을 수 있다.지원 기간과 상용 소프트웨어와 같은 업데이트가 있을 수 있다.

악용 키트는 사이버 범죄 서클에서 판매되고 있으며, 종종 취약성이 이미 사이버 범죄 서클에 로드되어 있다.

솔루션리 SERT(Solutionary's Security Engineering Research Team)의 연구에 따르면 2012년 4분기에 출시된 취약성 공격성 키트의 약 70%가 러시아에서 온 것으로 나타났으며, 그 다음으로는 중국, 브라질 순으로 나타났으며, 20%는 원인을 찾지 못했다.[1]일반적이고 비교적 세련되지 않은 키트는 한 달에 500달러의 비용이 들 수 있다.고급 키트의 라이센스는 한 달에 1만 달러 정도 하는 것으로 보고되었다.취약성 키트는 종종 일반 PHP 대신 인코딩되어 무면허 사용을 방지하고 악성 프로그램 방지 분석을 복잡하게 한다.

기록된 미래 위협 인텔리전스 팀의 추가 연구에서는 Adobe Flash Player가 2016년 악용 키트에서 사용된 상위 10개 취약성 중 6개를 제공했다고 밝혔다.Adobe 보안 문제 완화 노력이 증가했음에도 불구하고, Flash Player의 사이버 범죄자 인기는 여전하다.[2][citation needed]키트에는 오랫동안 패치된 취약성 공격이 계속 포함되며, 이러한 취약성에는 계속해서 패치되지 않은 컴퓨터가 상당히 많이 존재하기 때문이다.

악용 키트는 사이트 운영자와 방문자에게 알려지지 않은 채 해킹당한 합법적인 웹사이트에 은밀하게 배치되는 경향이 있다.

이름이 붙여진 착취 키트로는 앵글러,[3][4] MPack, 피닉스, 블랙홀, 크림팩, LIG, 핵, 뉴트리노, 리퀴드 공격 키트가 있다.[1]

참고 항목

참조

  1. ^ a b c Joshua Cannell (11 February 2013). "Tools of the Trade: Exploit Kits". Retrieved 16 March 2016.
  2. ^ "New Kit, Same Player: Top 10 Vulnerabilities Used by Exploit Kits in 2016". Recorded Future. 2016-12-06. Retrieved 2017-01-20.
  3. ^ "Demise of Angler, the world's worst exploit kit, still shrouded in mystery". www.theregister.com. Retrieved 2020-10-27.
  4. ^ Jérôme Segura (15 March 2016). "Large Angler Malvertising Campaign Hits Top Publishers". malwarebytes. Retrieved 16 March 2016.