美國(guó)是世界頭號(hào)惡意域名托管國(guó)度,也是漏洞利用工具包的首要來源國(guó),網(wǎng)絡(luò)罪犯可以在美國(guó)找到各種各樣的漏洞利用工具包來對(duì)各類系統(tǒng)中的漏洞下手。
Palo Alto Networks 威脅情報(bào)團(tuán)隊(duì) Unit 42 最近的研究報(bào)告證實(shí)了這一點(diǎn),并強(qiáng)調(diào):老漏洞依然是嚴(yán)重的安全威脅;10年前的老漏洞能將用戶暴露在至少1000個(gè)攻擊面前。
雖然美國(guó)的惡意域名穩(wěn)坐頭把交椅,但荷蘭的漏洞利用工具包和惡意域名出現(xiàn)了大幅增長(zhǎng)。
Unit 42對(duì)影響31個(gè)微軟產(chǎn)品的 Windows VBScript引擎遠(yuǎn)程代碼執(zhí)行漏洞CVE-2018-8174做了個(gè)有趣的案例研究。
該漏洞的首例漏洞利用是 Unit 42 在5月12日發(fā)現(xiàn)的。有趣的是,微軟在5月8日才公布了該漏洞。也就是說,僅僅4天時(shí)間,黑客就研究出了利用該漏洞的攻擊方法。
漏洞利用程序
初版“雙殺( Double Kill )”漏洞利用程序并沒有試圖隱藏html代碼,僅有少數(shù)幾個(gè)變量和功能是隱藏的。但黑客精煉過攻擊后推出的第二版“雙殺”就不是那么回事了。
Unit 42 跟進(jìn)了該漏洞利用程序的進(jìn)化,指出:“第二版漏洞利用程序中,攻擊者使用了多種模糊技術(shù)來隱藏代碼。例如,將文本區(qū)HTML標(biāo)簽的顯示屬性設(shè)置為‘none’,用以隱藏真正的漏洞利用代碼。”
文本區(qū)中以“>tpircs”開頭并以““>tpircs<”結(jié)尾的模糊字符串不會(huì)顯示在html頁面上,但能被漏洞利用程序反模糊回有意義的字符串,比如“tpircs”就能被解析成“script”標(biāo)簽。
至于被攻擊者利用的漏洞,Unit 42 表示,本季度被攻擊的漏洞類型與去年同期表現(xiàn)出驚人的一致性。事實(shí)上,攻擊者利用的漏洞列表與去年同期幾乎完全相同。