Показать сообщение отдельно

Хакеры воскресили известный кит NeoSploit 3.1
Старый 13.10.2008, 12:54   #1
VIP
 
Аватар для Superman
 
Superman вне форума
Регистрация: 13.02.2008
Сообщений: 311
Респекты: 609

Cамый известный хакерский кит, считавшийся исчезнувшим несколько месяцев назад, не только восстал из мертвых, но уже стал причиной возросшего количества атак, заявил сегодня один из секьюрити-аналитиков.

"Neosploit вернулся" сказал Ян Амит, директор исследовательского центра безопасности Aladdin Knowledge Systems Inc. Заявляния о прекращении деятельности Neosploit прошлым летом были лишь уловкой, аргументировал он.

В июле исследователи из RSA's FraudAction Research Lab заявили, что у них есть доказательства того, что создатели Neosploit уходят из бизнеса. В качестве доказательства RSA процитировала сообщение об уходе, утверждая, что фраза принадлежит авторам Neosploit.

Neosploit, который впервые появился в 2007 году, был последователем предыдущего MPack и современником другого сплойт-кита, WebAttacker. Все эти киты использовались кибер-преступниками для включения кода, направленного на последние уязвимости в Windows, Internet Explorer или другого ПО, такого как Apple QuickTime. В Neosploit, однако, также были включены возможности, новые для click-to-attack индустрии, включая сложный статистический анализ и панель управления.

Однако, даже RSA не ожидала, что его создатели разойдутся. "Это не означает распад группы" - заявил в июле Шон Брейди, менеджер по маркетингу продукции. Оказывается, он был прав. В прошлом месяце исследователи из Aladdin начали подозревать разработчикв Neosploit в возвращении. А два дня назад они предоставили неопровержимые доказательства: 9 августа в Аргентине заработал давнишний пользователь - сервер с Neosploit 3.1.

Согласно заявлению Амита, другие данные с сервера говорили о том, что он обслуживал до 20 пользователей, семь из которых регистрировали тысячи успешных атак с использованием Neosploit. Эта двадцатка преступников уже подвергла риску 200-300 вебсайтов, добавил он, которые в свою очередь использовались для передачи атак от Neosploit'a к любому пользователю, у которого была уязвимая система. Он обнаружил признаки более четверти миллиона удачных атак.

"Единственной целью Neosploit'a является доставка вирусного кода браузерам" сказал Амит, подчеркивая, что взлом сайта не входит в обязанности кита. Наоборот, хакеры взламывают сайт через уязвимости или подбирают альтернативный пароль. И только потом изменяют сайт при помощи Neosploit.

Также кит работает как анализатор серверной части приложения с большим набором инструментов, показывающими наиболее эффективные атаки и какие наиболее уязвимые браузеры, значительно улучшившими версию 3.1, объяснил Амит. Еще одним улучшением, добавил он, стало лицензирование. "Главное замеченное мною изменение - в том, что он польностью блокирует лицензию. Neosploit стал настолько успешным, что его начали копировать пираты, нежелающие платить за ПО."

Возращение Neosploit'a совпадает с резко возросшим количеством атак на файлы Adobe PDF. Хотя другие исследователи, например, из Secure Computing Corp., полагают, что причиной тому кит "PDF Xploit Pack", но, Амит их опровергнул - данные все равно поступили с Аргентинского сервера. "И сейчас, когда мы знаем о возвращении Neosploit, можно сопоставить этот факт с атаками за последние 3-4 месяца. Атаки на PDF совершенно точно можно связать с Neosploit 3.1"

Согласно поступившим с сервера данным, атаки на PDF самые эффективные, из включенных в кит. В скором времени ожидаются сплойты, нацеленные на Quick Time и Windows Media Player. Такие атаки, как PDF Xploit Pack появляются один-два раза в месяц, их сложно выследить.

Компания Aladdin сейчас работает в местном и международном направлении, пытаясь заставить агенства выследить преступников, использующих Neosploit, и закрыть их серверы.
__________________
...порчу доброту, жгу собой мечты...