Эксплойт-кит
Эксплойт-кит (англ. exploit kit) — это программный инструмент для автоматизированного управления и развёртывания эксплойтов против целевого компьютера. Эксплойт-киты позволяют злоумышленникам распространять вредоносное ПО, не обладая глубокими знаниями о самом эксплойте. Наиболее часто используются браузерные эксплойты, однако встречаются и атаки на распространённое программное обеспечение, такое как Adobe Reader, или непосредственно на операционные системы. Большинство эксплойт-китов пишутся на PHP[1].
Эксплойт-киты часто продаются на чёрном рынке, как в виде самостоятельных наборов, так и по модели программного обеспечения как услуги.
История
К первым эксплойт-китам относятся и MPack, оба появились в 2006 году. Они распространялись на чёрных рынках, позволяя преступникам использовать эксплойты без специализированных знаний в области информационной безопасности[2][3].
Blackhole был представлен в 2010 году и предлагался как для полной покупки, так и в аренду за плату. Данные Malwarebytes указывают, что Blackhole был основным способом доставки вредоносных программ в 2012 году и большую часть 2013 года[4]. После ареста его авторов в конце 2013 года активность кита резко снизилась[4][5][6].
Эксплойт-кит Neutrino был впервые зафиксирован в 2012 году[7], и активно применялся при распространении криптовымогателей. Он задействовал уязвимости в Adobe Reader, Java Runtime Environment и Adobe Flash[8]. После общих действий Cisco Talos и GoDaddy по прекращению одной из кампаний с использованием Neutrino[9], авторы перестали продавать кит и ограничились поддержкой существующих клиентов. Тем не менее, развитие продолжилось, и в Neutrino добавлялись новые эксплойты[10]. По состоянию на апрель 2017 года активность Neutrino прекратилась[11]. 15 июня 2017 года компания F-Secure опубликовала в соцсетях сообщение: «R.I.P. Neutrino exploit kit. We’ll miss you (not)» с графиком, показывающим полное исчезновение обнаружений Neutrino.
С 2017 года распространённость эксплойт-китов резко снизилась. Среди причин называют аресты киберпреступников, повышение уровня защиты систем, что затрудняет эксплуатацию уязвимостей, а также смещение внимания злоумышленников к иным способам заражения (например, макровирусы в Microsoft Office и социальная инженерия)[12].
Для противодействия эксплойт-китам применяются различные средства защиты: сетевые антивирусы, системы предотвращения вторжений, антишпионское ПО. Некоторые решения предоставляются подписчикам на постоянной основе, что позволяет эффективнее защищаться от атак[13].
Обзор
Общий процесс эксплуатации с применением эксплойт-кита выглядит следующим образом:
- Потерпевший переходит на сайт, заражённый эксплойт-китом. Ссылки на такие ресурсы могут распространяться через Спам, malvertising или взломанные легитимные сайты.
- Пользователь автоматически перенаправляется на «лендинг» (страницу приземления) эксплойт-кита.
- Эксплойт-кит определяет присутствующие уязвимости и подбирает подходящий эксплойт.
- Производится попытка эксплуатации. В случае успеха на устройство жертвы загружается вредоносная программа по выбору атакующего[1][14].
Эксплойт-киты используют разнообразные методы обхода защиты, чтобы избежать обнаружения. Среди них — обфускация кода[15], а также применение фингерпринтинга — вредоносное содержимое выдаётся только подходящим по характеристикам целям[16][1].
Современные эксплойт-киты обычно оснащаются web-интерфейсом, системой статистики — ведут учёт посетителей и жертв[1].


