您如何专门防御利用任何或所有商业漏洞利用工具包的攻击者?

信息安全 开发 零日 Rootkit 漏洞利用工具包
2021-08-17 15:49:11

有几个商业漏洞利用工具包包含 0day 漏洞:

除了购买每个工具包以了解它们包含的内容之外,还有哪些技术可以防御此类工具包?

将以下问题与上述问题合并

有哪些技术可以防御流行的犯罪软件套件/包?例如,http : //mipistus.blogspot.com/ 上描述的犯罪软件包

  • CrimePack 漏洞利用工具包
  • Eleonore 漏洞利用包
  • Phoenix 漏洞利用工具包
  • 黑洞漏洞利用工具包
  • 间谍眼
  • 西伯利亚漏洞利用工具包
  • JustExploit 漏洞利用包
  • YES Exploit Pack
    ... 以及更多

Brian KrebsCrimePack另一种描述

3个回答

我通过不运行任何这些漏洞所针对的任何应用程序来保护自己。

我建议在 grsecurity Linux 上使用 elinks(1)。

如果你的意思是,“你如何保护一个拥有许多用户和系统的大型组织,这些组织运行一些(如果不是全部)被大量漏洞包和犯罪包作为目标的应用程序?”,那么正确的答案是实施信息安全管理计划,具体包括一个专门的风险管理计划,专注于识别漏洞包/犯罪包并设计(并不断实施和改进)专门针对它们进行保护的控制列表。

这是一个如此庞大的问题,我认为唯一的答案是对安全进行深度防御。从第一个接触点开始,从核心开始建立保护。

为了查看这些类型的工具包在做什么,请确保您正在记录和监控所有内容,这应该让您对正在发生的事情有所了解。

正如@Toby 所提到的,防御 0day 攻击的最佳方法是深度防御审计跟踪。