PHOENIX EXPLOIT KIT 2.5

PHOENIX EXPLOIT KIT 2.5

Pada bawah sini adalah beberapa mendefinisikan tentang Phoenix Exploit Kit.

The Phoenix Exploit Kit adalah contoh yang baik dari paket mengeksploitasi digunakan untuk mengeksploitasi perangkat lunak rentan pada komputer pengguna internet yang tidak menaruh curiga. Seringkali, penjahat cyber mengarahkan lalu lintas ke mengeksploitasi kit dengan mengorbankan situs yang sah dan dengan memasukkan iframe yang mengarah ke eksploitasi kit atau dengan hasil mesin pencari keracunan yang mengambil pengguna untuk mengeksploitasi kit.

Ketika pengguna lahan pada halaman disuntik dengan mengeksploitasi kit, mendeteksi browser Web pengguna dan versi OS kemudian mencoba untuk mengeksploitasi baik browser atau browser plug-in. Versi terbaru dari Phoenix Exploit Kit saat ini memiliki muatan selama sembilan konfigurasi sistem yang berbeda, termasuk:

    * XPIE7: Internet Explorer 7 dan baik Windows XP, Windows XP SP2, atau Windows 2003
    * VISTAIE7: Internet Explorer 7 dan Windows Vista
    * XPIE8: Internet Explorer 8 dan baik Windows XP, Windows XP SP2, atau Windows 2003
    * VISTAIE8: Internet Explorer 8 dan Windows Vista
    * IE: Versi Internet Explorer yang tidak IE7 atau IE8
    * WIN7IE: Internet Explorer dan Windows 7
    * XPOTHER: Browser selain Internet Explorer pada Windows XP, Windows XP SP2, atau Windows 2003
    * VISTAOTHER: Browser selain Internet Explorer pada Windows Vista
    * WIN7OTHER: Browser selain Internet Explorer pada Windows 7

Setelah pengguna akan diarahkan ke sebuah halaman payload, kit mencoba untuk mengeksploitasi kerentanan dalam versi Adobe Acrobat Reader, Adobe Flash Player, Internet Explorer, dan Jawa.

Java telah menjadi vektor mengeksploitasi terkemuka untuk berbagai paket mengeksploitasi. Bahkan, Phoenix Exploit Kit 2.5 telah diperbarui untuk menyertakan tiga eksploitasi Jawa tambahan, yaitu:

     JAVA RMI
     JAWA MIDI
     JAWA SKYLINE

Administrasi panel Phoenix Exploit Kit 2.5 berisi pilihan untuk berpindah mode, yang mengubah Java mengeksploitasi dikirim ke pengguna. Hal ini memungkinkan administrator untuk memilih dari antara TC (CVE-2010-0840), RMI, atau MIDI. Hal ini menunjukkan bahwa eksploitasi Java telah menjadi sangat menarik bagi distributor malware.
Download