Defacement by "Exploit Pack's"
Los ataques de defacing, generalmente atribuidos a las actividades de hacktivismo y muchas veces a los llamados "script Kiddies" (aunque creo que en la actualidad lo que mejor describe a esta clase de "chicos malos" es: aspirantes a delincuentes), pasaron al plano delictivo como una especie de capricho o reproche en contra de algunos exploit's pack que presentan ciertas vulnerabilidades y ya se comenzó a ver algunos ejemplos. Sin embargo, esto no corta las actividades delictivas de ese botmaster.
La imagen que a continuación se presenta se trata de un "Blind Defacements" contra Eleonore Exploit Pack, lo que significa que solo podrá ser visualizado por el botmaster luego de sortear el proceso de autenticación:
En el siguiente caso (encontrado por Francisco Ruiz del equipo de MalwareIntelligence), el defacing fue realizado contra un SpyEye.
Otros crimeware que podrían ser propensos a esto son:
- YES Exploit System
- Neon Pack
- Nuke Pack
- AdPack
- Liberty Exploit Pack
- SPack Lite
- Poly Sploit Pack
- Unique Sploit Pack
- ZoPAck
Entre la comunidad de investigadores, podría decirse que buscar vulnerabilidades en el crimeware es una actividad común y hasta como un hobby si me permiten decirlo, cuyo objetivo bajo ningún punto de vista es realizar un defacing. Por lo que sin lugar a dudas, la competencia entre "fanáticos" de determinados crimeware, "patriotas" que buscan fastidiar las actividades delictivas en función del país de origen y otros ladrones informáticos que roban los "clientes" de otros ladrones informáticos, se está convirtiendo en actividades extras dentro del ecosistema delictivo.
Información relacionada
YES Exploit System como Crimeware-as-a-Service
Estado del arte en Eleonore Exploit Pack II
SpyEye Bot. Análisis de una nueva alternativa del escenario crimeware
Liberty Exploit System. Otra alternativa crimeware para el control de botnets
Mirando de cerca la estructura de Unique Sploits Pack
ZoPAck. Nueva alternativa para la explotación de vulnerabilidades
1 comentarios:
Sin olvidarse que muchas veces suben los archivos a servidores vulnerables, sin reparar el error previo. O utilizan packs con backdoor o para peor, passwords por default.
Saludos,
AnonimoK
Publicar un comentario