简介
Sundown是目前市场上***款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师。不知道这种“借鸡生蛋”的事情被曝光之后,还有用户会买他的单吗?
近期,由于Angler和Nuclear这两款漏洞利用工具的倒台,使得漏洞利用市场上出现了明显的断层。但是你也不用担心,既然“前浪死在了沙滩上”,那么“后浪肯定会跟上”。虽然这两大巨头倒下了,但是像Neutrino和RIG这样优秀的漏洞利用工具也开始逐渐崭露头角了。不仅如此,就连类似Sundown这样的漏洞利用工具也开始逐步积累用户,并试图在漏洞利用市场上占据一席之地。
据了解,Sundown已经活跃了一年多的时间了,在这段时间里,很多其他的漏洞利用工具慢慢淡出了人们的视野。而Sundown之所以可以存活这么久,很有可能是因为其开发者抄袭了SpiderLabs所公布的代码,并模仿了其他漏洞利用工具的持久化机制。
Sundown的用户登录界面如下图所示:
Sundown的控制面板界面如下图所示:
漏洞利用技术的复用其实是很正常的一件事情,但是如果一款漏洞利用工具想要得到大家的认可,那么工具的开发人员还需要完成大量的“幕后工作”。Spiderlabs的安全研究专家认为,相比之下,Sundown的作者就显得有些太懒了,因为Sundown的作者所做最多的事情就是抄袭。
Sundown所抄袭的漏洞
在对Sundown的样本进行分析研究的过程中,他们发现Sundown的开发者直接将AnglerEK中的一个针对IE浏览器漏洞(CVE-2015-2419)的利用代码拷贝了过来。不仅如此,他还从另一个竞争对手RIG(漏洞利用工具)那里窃取来了一个针对Silverlight漏洞(CVE-2016-0034)的利用代码。当然了,Sundown抄袭来的内容还远不止这些。你肯定想不到,Sundown的第三个漏洞(CVE-2015-5119)竟是从意大利间谍组织HackingTeam那里抄袭来的。而第四个漏洞是一个存在于AdobeFlash产品中的漏洞(CVE-2016-4117),针对该漏洞的利用代码则是从Magnitude漏洞利用工具中抄袭来的。除了上述这些漏洞之外,Sundown还可以利用CVE-2013-7331,CVE-2014-6332, CVE-2014-0569, CVE-2014-0556, CVE-2015-0311, 以及CVE-2015-0313等漏洞。
总结
安全研究专家表示:
“由此看来,现在的网络犯罪分子们已经没有了往日的那种荣誉感了,“抄袭”似乎已经成为了他们开发恶意工具的***方法。”
相比于目前在漏洞利用工具排行榜中***的Neutrino而言,Sundown就显得有些掉价了,而紧随Neutrino之后的漏洞利用工具便是RIG。安全研究人员发现,当竞争对手们逐渐消失之后,排名前二的这两款漏洞利用工具售价也开始逐渐飙升。据了解,当AnglerEK垮台之后,Neutrino的售价已经从之前的3500美金增长到了7000美金,足足翻了一倍之多。而它们的竞争对手之所以会消失,当然是因为警察叔叔把这些工具的开发者都抓起来了。