Malvuln:業(yè)界首個惡意軟件漏洞庫
漏洞利用似乎是惡意軟件的專利,但是安全專家們開發(fā)了一個“以毒攻毒”的漏洞庫項目——Malvuln,分類收集惡意軟件的漏洞利用信息。
Malvuln(https://www.malvuln.com/)的開發(fā)者,安全研究員John Page(又名hyp3rlinx)透露,當(dāng)他在新冠疫情封鎖期間感到無聊時,想到了這個主意。
Malvuln網(wǎng)站目前有26個條目,描述了與不安全權(quán)限有關(guān)的可遠(yuǎn)程利用的緩沖區(qū)溢出漏洞和特權(quán)提升漏洞。目標(biāo)惡意軟件的列表包括后門和特洛伊木馬,以及一種電子郵件蠕蟲(Zhelatin)。專家說,絕大多數(shù)的緩沖區(qū)溢出漏洞都可以用于遠(yuǎn)程代碼執(zhí)行。
每個條目均包含惡意軟件的名稱、其關(guān)聯(lián)的哈希、漏洞類型、漏洞的簡短描述、丟失的文件、內(nèi)存轉(zhuǎn)儲以及概念驗證(PoC)利用代碼。
目前Malvuln上的所有漏洞都來自Page的個人收集,他設(shè)想在某個時候(取決于項目進(jìn)行的位置),他也可以開始接受第三方捐款。
Page指出,托管在Malvuln上的漏洞信息可能對事件響應(yīng)團(tuán)隊有用,“如果是遠(yuǎn)程攻擊漏洞,則可在不接觸機(jī)器的情況下遠(yuǎn)程清除惡意軟件”。他補充說:“這是一種以毒攻毒的方式,最終可能使惡意軟件陷入困境。”
Page希望Malvuln對網(wǎng)絡(luò)安全社區(qū)有用,但也有網(wǎng)絡(luò)安全專家指出Malvuln有可能幫倒忙。歸因情報和響應(yīng)公司HYAS的威脅情報主管Greg Leah表示,Malvuln也有可能幫助惡意軟件開發(fā)人員,因為他們持續(xù)密切關(guān)注網(wǎng)絡(luò)安全專家們的動態(tài),而且披露和分享惡意軟件漏洞信息也有可能會妨礙正在進(jìn)行的對惡意活動的研究(和秘密監(jiān)控)。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】
























