Sundown EK:漏洞利用工具中的抄袭大师

简介:

  简介

Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师。不知道这种“借鸡生蛋”的事情被曝光之后,还有用户会买他的单吗?

近期,由于Angler和Nuclear这两款漏洞利用工具的倒台,使得漏洞利用市场上出现了明显的断层。但是你也不用担心,既然“前浪死在了沙滩上”,那么“后浪肯定会跟上”。虽然这两大巨头倒下了,但是像Neutrino和RIG这样优秀的漏洞利用工具也开始逐渐崭露头角了。不仅如此,就连类似Sundown这样的漏洞利用工具也开始逐步积累用户,并试图在漏洞利用市场上占据一席之地。

据了解,Sundown已经活跃了一年多的时间了,在这段时间里,很多其他的漏洞利用工具慢慢淡出了人们的视野。而Sundown之所以可以存活这么久,很有可能是因为其开发者抄袭了SpiderLabs所公布的代码,并模仿了其他漏洞利用工具的持久化机制。

Sundown的用户登录界面如下图所示:

  Sundown的控制面板界面如下图所示:

漏洞利用技术的复用其实是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的认可,那么工具的开发人员还需要完成大量的“幕后工作”。Spiderlabs的安全研究专家认为,相比之下,Sundown的作者就显得有些太懒了,因为Sundown的作者所做最多的事情就是抄袭。

Sundown所抄袭的漏洞

在对Sundown的样本进行分析研究的过程中,他们发现Sundown的开发者直接将AnglerEK中的一个针对IE浏览器漏洞(CVE-2015-2419)的利用代码拷贝了过来。不仅如此,他还从另一个竞争对手RIG(漏洞利用工具)那里窃取来了一个针对Silverlight漏洞(CVE-2016-0034)的利用代码。当然了,Sundown抄袭来的内容还远不止这些。你肯定想不到,Sundown的第三个漏洞(CVE-2015-5119)竟是从意大利间谍组织HackingTeam那里抄袭来的。而第四个漏洞是一个存在于AdobeFlash产品中的漏洞(CVE-2016-4117),针对该漏洞的利用代码则是从Magnitude漏洞利用工具中抄袭来的。除了上述这些漏洞之外,Sundown还可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。

  总结

安全研究专家表示:

“由此看来,现在的网络犯罪分子们已经没有了往日的那种荣誉感了,“抄袭”似乎已经成为了他们开发恶意工具的首选方法。”

相比于目前在漏洞利用工具排行榜中排名第一的Neutrino而言,Sundown就显得有些掉价了,而紧随Neutrino之后的漏洞利用工具便是RIG。安全研究人员发现,当竞争对手们逐渐消失之后,排名前二的这两款漏洞利用工具售价也开始逐渐飙升。据了解,当AnglerEK垮台之后,Neutrino的售价已经从之前的3500美金增长到了7000美金,足足翻了一倍之多。而它们的竞争对手之所以会消失,当然是因为警察叔叔把这些工具的开发者都抓起来了。

本文转自d1net(转载)

相关文章
|
13天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
13天前
|
安全 Linux 网络安全
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-1):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
SQL 安全 测试技术
花无涯带你走进黑客世界之好用的渗透测试神器
隔着屏幕的祝福送给大家,祝大家端午安康,我就不群发骚扰了,看到的都好运 -。- 安全研究者对网站或者应用程序进行渗透测试而不用任何自动化工具似乎已越来越难。 花无涯带你走进黑客世界 2 学习渗透技术
109 0
|
JSON 安全 C语言
黑客需要用到的Python技术?
黑客需要用到的Python技术?
|
JavaScript 前端开发 安全
2022-渗透测试-xss小游戏通关
2022-渗透测试-xss小游戏通关
2022-渗透测试-xss小游戏通关
|
SQL 移动开发 供应链
网站代码审计漏洞查找技术是如何炼成的?
常常许多人问过那样一个难题,网络黑客是确实那么强大吗?就现阶段来讲,在黑客游戏或影视剧中,网络黑客所展现的工作能力与实际是相差无异的(黑客帝国此类种类以外)。唯一的差别是影视剧中的主人公可以瞬间控制供电系统,导致大城市电力工程偏瘫。走在路上任意监听所有人。
360 0
网站代码审计漏洞查找技术是如何炼成的?
|
Python 安全 C语言
黑客们会用到哪些Python技术?
我想跟读者们分享个人的Python编程经历,这些也许会对你未来的工作有所帮助,让这个世界变得更加安全一些
2755 0
|
前端开发 PHP Linux
p神 代码审计知识星球二周年wp[2]
参考文献:https://m3lon.github.io/2018/05/29/RCTF-r-cursive-wp/http://f1sh.site/2018/11/25/code-breaking-puzzles%e5%81%9a%e9%a2%98%e8%ae%b0%e5%bd%95/ 递归匹配:http://www.
1768 0
|
PHP
p神 代码审计知识星球二周年wp[1]
题目:https://code-breaking.com 参考文献:https://www.leavesongs.com/PENETRATION/use-pcre-backtrack-limit-to-bypass-restrict.
2472 0