Делать пентест злософта, наверное, так же прикольно, как экспроприировать у экспроприаторов и грабить награбленное. По заданию журнала «Хакер» мы подошли к эксплойт-паку Blackhole exploit kit v2.0.1 с несколько необычной стороны: мы попробуем расковырять связку эксплойтов и сделаем соответствующие выводы. То, чем мы будем заниматься, можно научно назвать «экспресс-анализом сценариев связки методом черного ящика» (blackbox-тестирование, подразумевает отсутствие исходных кодов веб-приложения у проверяющей стороны).
kit
Давайте немного взглянем на кибепреступность под другим углом. Не с позиции «безопасника» или ресерчера, а с точек зрения непосредственных участников киберпреступления: злоумышленника и его жертвы. Такой взгляд на вещи позволяет немного отойти от «методик» и «лучших практик» и посмотреть на, казалось бы, изученные процессы по-новому.
Спустя два года затишья, результаты исследования технологий борьбы с эксплойтами позволяют мне вновь встретиться с читателями журнала “Хакер“. На этот раз на страницах рубрики «Malware», целиком и полностью посвященной ареалу вредоносного ПО.
Изощренные техники «вскрытия» антивирусных продуктов, которые до этого реализовывались тестовой лабораторией “Хакер” дали читателю достаточно поводов сделать вывод: антивирус – не панацея от компьютерных зловердов. Однако на страницах журнала не было зафиксировано попыток определить качество защиты от эксплойтов, которые по своей сути являются начальной стадией жизненного цикла подавляющего большинства вредоносного программного обеспечения.