image

Hacker 'wapenhandelaar' van cybercrimineel

donderdag 6 december 2012, 11:08 door Redactie, 5 reacties

De meeste exploits die cybercriminelen gebruiken om internetgebruikers met malware te infecteren, zijn afkomstig van hackers en beveiligingsonderzoekers. Beveiligingsbedrijf iSec Partners onderzocht verschillende exploit-kits. Dit zijn programma's die verschillende exploits bevatten. Exploits maken misbruik van beveiligingslekken in software zoals Adobe Reader, Flash Player, Internet Explorer en Java.

Op gehackte pagina's plaatsen de aanvallers code die bezoekers naar de exploit-kit doorstuurt. Zodra gebruikers niet over de laatste beveiligingsupdates beschikken, kunnen ze zonder enige interactie en dat ze het zelf door hebben, besmet met malware raken. Er zijn verschillende exploit-kits in omloop, waarbij de Blackhole exploit-kit het populairst is.

Exploits
iSec Partners onderzocht de beveiligingslekken en exploits die in de 15 populairste exploit-kits gebruikt worden. Van de 13 misbruikte beveiligingslekken blijkt dat 10 van beveiligingsonderzoekers afkomstig zijn. Slecht 3 zijn er voor Advanced Persistent Threats (APT) gebruikt.

Zelfs in het geval van dit soort zero-day beveiligingslekken gebruiken de makers van de exploit-kits geen eigen exploits. Een bekend voorbeeld is kwetsbaarheid CVE-2012-1889, waarvan de exploit één op één in de exploit-kit gekopieerd werd.

Reacties (5)
06-12-2012, 11:27 door Anoniem
was er niet een frans bedrijf die precies dit als businessplan had?
06-12-2012, 11:41 door Anoniem
Ik herken dit. Kwetsbaarheden waarvoor ik exploits heb vrijgegeven worden veel vaker en sneller misbruikt dan vergelijkbaare gevallen waarbij ik zoiets niet heb gedaan.

Ik zal dan ook nooit weer exploits vrijgeven.
06-12-2012, 12:09 door [Account Verwijderd]
Vertellen tegen de buurman dat hij de deur open heeft laten staan en dan mij verantwoordelijk
maken als er wordt ingebroken? Ik dacht de buurman een handje te helpen.

Blijven vrijgeven die exploits, als ze bekend zijn, kunnen we er wat aan doen.
We hebben ondertussen toch wel "security through obscurity" achter ons kunnen laten!
06-12-2012, 12:15 door Anoniem
iNeo, je kunt een kwetsbaarheid ook aantonen zonder een exploit op het web te knallen. Er wordt dus niet gepleit voor obscurity, slechts het stoppen met maken / vrijgeven van ready to run exploits.
06-12-2012, 14:34 door Anoniem
"was er niet een frans bedrijf die precies dit als businessplan had?"

Hier gaat het om beveiligingsonderzoekers die zaken publiek maken waar anderen mee aan de haal gaan. Bedrijven zoals VUPEN, waar jij het over hebt, zijn veel erger - die maken bekend dat ze een vulnerability hebben, en verkopen deze vervolgens aan de hoogste bieder, waarbij er geen verdere sprake is van openbaarmaking.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.