Phoenix Exploit-Kit 2.0 ist eine aktualisierte Version der Phoenix-Toolkit, das ursprünglich von M86 Security Labs Mitte 2009 entdeckt wurde.Die GUI des Admin-Panel hat sich nicht wesentlich von der vorherigen Version geändert, aber zusätzlich werden neue Technik zur Verschleierung verwendet.
Das Exploit-Kit beinhaltet folgenden Schwachstellen:
Flash exploits
Adobe Flash Integer Overflow in AVM2 - CVE-2009-1869
Adobe Flash Integer Overflow in Flash Player CVE-2007-0071
PDF exploits
Adobe Reader CollectEmailInfo Vulnerability CVE-2007-5659
Adobe Reader Collab GetIcon Vulnerability CVE-2009-0927
Adobe Reader LibTiff Vulnerability CVE-2010-0188
Adobe Reader newPlayer Vulnerability CVE-2009-4324
Adobe Reader util.printf Vulnerability CVE-2008-2992
Internet Explorer Exploits
IE MDAC Vulnerability CVE-2006-0003
IE SnapShot Viewer ActiveX Vulnerability CVE-2008-2463
IE iepeers Vulnerability CVE-2010-0806
Java Exploits
JAVA HsbParser.getSoundBank Vulnerability CVE-2009-3867
Java Development Kit Vulnerability CVE-2008-5353
Administrator-Panel
Wie die meisten Exploit-Kits bietet das Phoenix Exploit-Kit mit dem Adminpanel die Möglichkeit, eingehenden Datenverkehr zu analysieren und die Anzahl der infizierten Rechner zu überwachen. Darüber hinaus ermöglicht es dem Benutzer Malware hochzuladen,die dann auf den infizierten Rechnern ausgeführt wierd.
Das Phoenix Exploit-Kit bietet einen URL-Filter der dem Benutzter zeigt ob seine Domain auf den folgenden Seiten auf der blacklist steht.
Google Safe Browsing
MalwareURL
Zeus Tracker
Der Programmierer des Exploit-Kits bietet ein "Phoenix Triple System" an bei dem ein Kunde die Möglichkeit bekommt das dass Kit neu aufgesetzt wird sobald es von einer Antivirenfirma oder anderen entdeckt wurde.
Quelle: http://www.m86security.com
05.08.2010 19:20 Uhr