打开网易新闻 查看更多图片

漏洞利用似乎是恶意软件的专利,但是安全专家们开发了一个“以毒攻毒”的漏洞库项目——Malvuln,分类收集恶意软件的漏洞利用信息。

Malvuln(https://www.malvuln.com/)的开发者,安全研究员John Page(又名hyp3rlinx)透露,当他在新冠疫情封锁期间感到无聊时,想到了这个主意。

Malvuln网站目前有26个条目,描述了与不安全权限有关的可远程利用的缓冲区溢出漏洞和特权提升漏洞。目标恶意软件的列表包括后门和特洛伊木马,以及一种电子邮件蠕虫(Zhelatin)。专家说,绝大多数的缓冲区溢出漏洞都可以用于远程代码执行。

每个条目均包含恶意软件的名称、其关联的哈希、漏洞类型、漏洞的简短描述、丢失的文件、内存转储以及概念验证(PoC)利用代码。

目前Malvuln上的所有漏洞都来自Page的个人收集,他设想在某个时候(取决于项目进行的位置),他也可以开始接受第三方捐款。

Page指出,托管在Malvuln上的漏洞信息可能对事件响应团队有用,“如果是远程攻击漏洞,则可在不接触机器的情况下远程清除恶意软件”。他补充说:“这是一种以毒攻毒的方式,最终可能使恶意软件陷入困境。”

Page希望Malvuln对网络安全社区有用,但也有网络安全专家指出Malvuln有可能帮倒忙。归因情报和响应公司HYAS的威胁情报主管Greg Leah表示,Malvuln也有可能帮助恶意软件开发人员,因为他们持续密切关注网络安全专家们的动态,而且披露和分享恶意软件漏洞信息也有可能会妨碍正在进行的对恶意活动的研究(和秘密监控)。