Разработана новая версия BlackHole exploit Kit

image

Теги: BlackHole, эксплоит, уязвимость

Авторы новой версии набора эксплоитов BlackHole exploit Kit в настоящее время неизвестны.

На Pastebin появилось сообщение о разработке новой версии набора эксплоитов BlackHole exploit Kit. Кто является автором новой версии набора - неизвестно. В опубликованном сообщении указывается, что BlackHole exploit Kit 2.0 был переписан с нуля.

«В новой версии мы переписали все с нуля, причем с нуля переписана не только часть с выдачей эксплойтов, но и админ панель», - сообщили неизвестные разработчики.

Отметим, что BlackHole является одним из самых популярных наборов эксплоитов, которые доступны на «черных рынках». Он позволяет злоумышленникам использовать бреши в безопасности для того, чтобы установить вредоносное ПО на целевые системы. К примеру, разработчики BlackHole успели представить эксплоит для уязвимости в Java до того, как Oracle выпустила патч.

В опубликованном на Pastebin сообщении, подробно описаны новшества новой версии набора, одним из которых является генерирующийся динамический URL, который действует в течение нескольких секунд. Таким образом, эксплоиты защищены от автоматической загрузки антивирусными компаниями. Помимо этого, разработчики также указали цену на BlackHole exploit Kit 2.0.


или введите имя

CAPTCHA
5684521
13-09-2012 16:50:18
поработали, так поработали
0 |
хочу.. никто не хочет скинутьс...
13-09-2012 20:19:16
суровость жизни
0 |
CatalystX
14-09-2012 02:40:01
Symantec и ЛК за месяц выжмут нового Блэка. Только у них 100% детект blackhole 1.*. У ЛК PDM детект блэка, у Симантек двойной(IPS + vulnerability protection) детект. Потом же Симантек единственные кто разобрали Блэка у себя в блоге.
0 |
Наблюдатель
17-09-2012 20:24:24
КИС не пробьет "На самом деле AEP – «зонтичный бренд» для целого спектра анти-эксплойтовых фичей. Во-первых, мы добавили в базу данных специальные шаблоны поведения эксплойтов. System Watcher использует эти шаблоны для контроля над действиями приложений (например, браузеров), выявления подозрительной активности и её блокировки. Во-вторых, система отслеживает источники файлов и противодействует drive-by загрузкам. В дополнение к этому мы интегрируемся с сервисом Attachment Execution Service (AES) и отличаем файлы, созданные с и без ведома пользователя. В-третьих, для наиболее критичных программ и дополнительных модулей (например, плагинов для браузеров) мы будем принудительно использовать технологию ASLR, которая каждый раз случайным образом изменяет структуру адресного пространства атакуемой программы. В результате, даже если эксплойт «пробьёт» уязвимость, он не сможет запустить вредоносный код на выполнение, поскольку не будет знать его точного местонахождения!"
0 |
рококо
18-09-2012 00:27:42
Ну конечно, а вы не думаете что автор проверяет свое детище на реальных АВ? Я вот лично проверял, ни симантек ни КИС не дали ни одного пинка БХ пока та успешно запускала зверька
0 |