MalwareIntelligence es un sitio dedicado a la investigación sobre todas las cuestiones relacionadas con criminología informática, seguridad de la información en general y seguridad antimalware en particular, siempre desde una perspectiva estrechamente relacionado con el campo de inteligencia.

3.4.11

Gangsterware. Stealth Shield of the Malware

Hace unos días miré uno de los training de BlackHat Webcast cuyo título es el mismo que utilicé para este post, donde la gente de M86Security se encargo de llevarlo adelante hablando de forma superficial sobre los principales vectores de infección en la actualidad. Poniendo foco fundamentalmente en los Exploit Packs y, dentro de esta categoría de crimeware, enfatizando puntualmente en el modus operandi de Phoenix Exploit Kit, NeoSploit y Open Source Exploit Kit (de mucha repercusión entre los "aspirantes a delincuentes" debido a su condición de "gratuito").


El training estuvo muy bien para quienes desean comenzar a investigar la caracterización de este tipo de crimeware, en este caso, a través de los recovecos delictivos que esconden tres Exploit Pack que actualmente se encuentran vivos dentro del ecosistema delictivo. Por lo tanto… ¡un bravo! para los autores del breve training. El slide puede ser visualizado desde el Media BlackHat.

No obstante, sepan que la evolución de estos crimeware es muy rápida, que la oferta es muy amplia, y la demanda muy específica. A continuación dejo los enlaces de algunos de los Exploit Pack que de alguna manera se han expuesto a través de MalwareIntelligence a lo largo de unos buenos cuantos años:



[6.10.10] Eleonore Exploit Pack. Nueva versión (1.4.4mod)
[1.10.10] Phoenix Exploit’s Kit v2.3 Inside
[30.9.10] Black Hole Exploits Kit. Otro crimeware que se suma a la oferta delictiva
[8.9.10] Phoenix Exploit’s Kit v2.1 Inside
[18.8.10] Estado del arte en Phoenix Exploit's Kit
[9.8.10] Campaña de infección a través de Phoenix Exploit’s Pack
[11.7.10] YES Exploit System como Crimeware-as-a-Service
[3.7.10] BOMBA Botnet. Nueva alternativa delictiva alimentando la economía del crimeware
[24.6.10] Estado del arte en Eleonore Exploit Pack II
[28.5.10] Inteligencia y nivel de explotación según Siberia Exploit Pack
[19.5.10] Estado del arte en CRiMEPACK Exploit Pack
[28.3.10] iPack y GOLOD. Nuevos crimeware en la escena delictiva
[16.1.10] YES Exploit System. Official Business Partner’s
[9.1.10] Napoleon Sploit. Frameware Exploit Pack
[3.1.10] Estado del arte en Eleonore Exploit Pack
[25.12.09] Siberia Exploit Pack. Otro paquete de exploits In-the-Wild
[3.12.09] Una breve mirada al interior de Fragus
[29.11.09] JustExploit. Nuevo Exploit Kit que explota Java
[26.9.09] Nueva versión de Eleonore Exploits Pack In-the-Wild
[17.9.09] Phoenix Exploit’s Kit. Otra alternativa para el control de botnets
[15.8.09] Fragus. Nueva botnet framework In-the-Wild
[14.8.09] Liberty Exploit System. Otra alternativa crimeware para el control de botnets
[4.8.09] Eleonore Exploits Pack. Nuevo crimeware In-the-Wild
[29.6.09] ElFiesta. Reclutamiento zombi a través de múltiples amenazas
[14.6.09] Mirando de cerca la estructura de Unique Sploits Pack
[27.5.09] Unique Sploits Pack. Manipulando la seguridad del atacante II
[21.5.09] YES Exploit System. Manipulando la seguridad del atacante
[12.4.09] YES Exploit System. Otro crimeware made in Rusia
[6.3.09] Unique Sploits Pack. Crimeware para automatizar la explotación de vulnerabilidades
[27.2.09] LuckySploit, la mano derecha de ZeuS

Alejandro Cantis
Crimeware Research

1 comentarios:

Churro dijo...

wow... si esto de los virus cada vez esta más chungo... justo ahora leía este artículo.. para acojonarse un rato xD Conficker, el ‘gusano’ que podría acabar con internet en 15 minutos