15:35 09.09.2013 |   1715



В BlackHole входят три эксплойта для Oracle Java и четыре для Adobe Flash Player и Adobe Reader. При этом для поддержания этого «инструмента» в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чтобы усложнить детектирование зловредов антивирусными решениями.

Эксперты «Лаборатории Касперского» изучили эксплойт-пак BlackHole, включая процесс заражения компьютера с его помощью и механизмы защиты от него.

В BlackHole входят три эксплойта для Oracle Java и четыре для Adobe Flash Player и Adobe Reader. При этом для поддержания этого «инструмента» в рабочем состоянии злоумышленники постоянно меняют набор эксплойтов, а также вносят изменения в код для того, чтобы усложнить детектирование зловредов антивирусными решениями. Как правило, эксплойт-пак содержит стартовую страницу, которая используется для того, чтобы определить параметры компьютера (версию операционной системы и браузера, наличие плагинов и определенных программ и т.п.) и подобрать соответствующие эксплойты для атаки. Затем, если находится брешь в программном обеспечении, начинается непосредственный запуск эксплойта.

Эксплойт-паки — комплексная система проникновения на компьютер. И если раньше эксплойты и загружаемые с их помощью вредоносные программы создавались одними и теми же людьми, то сегодня в этой киберпреступной индустрии наблюдается распределение труда: кто-то создает и продает эксплойт-паки, кто-то обеспечивает приход пользователей на стартовые страницы эксплойтов, кто-то пишет распространяемые в ходе атак вредоносные программы,сообщил Вячеслав Закоржевский, руководитель группы исследования уязвимостей «Лаборатории Касперского», объяснив, что теперь злоумышленнику, замыслившему что-либо, достаточно просто купить готовую программу и сопутствующие ему «сервисы».


Теги: Информационная безопасность