Op de Hack in the Box-conferentie sprak Nick Biasini over zijn onderzoek naar verschillende exploitkits, zoals Rig, Nuclear en Angler. Die laatste is veruit de grootste en meest geavanceerde exploitkit tot nu toe en zal niet snel verdwijnen.
Biasini, verbonden aan beveiligingsbedrijf Talos, legde in zijn presentatie uit hoe hij zelf de sporen van exploitkits onderzoekt. In zijn onderzoek valt hem op dat exploitkits in de afgelopen tien jaar een sterke ontwikkeling hebben meegemaakt. Zo waren de eerste kits te vergelijken met eenvoudig werk aan de lopende band: men koos een domein, enkele exploits om een systeem binnen te komen en een payload, die de malware bevat. Tegenwoordig is het meer te vergelijken met een moderne assemblagefabriek. Zo zijn er mogelijkheden voor aangepaste versleutelde payloads en tijdelijke 302 redirects.
"Vroeger verschilden de payloads nog enigszins, tegenwoordig is het bijna allemaal ransomware", legt Biasini uit. Uit zijn cijfers is op te maken dat in bijna drie kwart van de gevallen ransomware wordt ingezet. De onderzoeker stelt dat dit niet verwonderlijk is, aangezien deze vorm van malware eenvoudig via de kits te verspreiden is, de betalingen via bitcoin verlopen, en via Tor voor anonimiteit kan worden gezorgd. Zo is het erg moeilijk om een dergelijke operatie op te rollen. Ook wordt er veel geld mee verdiend. Biasini verklaart dat er ongeveer 90.000 ip-adressen per dag met ransomware in contact komen. Hiervan betaalt maar 3 procent het losgeld, maar dan nog wordt er met Angler naar schatting 2,8 miljoen dollar per maand binnengehaald.
De infrastructuur van Angler zit professioneel in elkaar, aldus de onderzoekers. Hij kwam erachter dat de gerelateerde ip-adressen steeds in hetzelfde blok zaten, waarbij steeds het laatste drietal cijfers werd verhoogd. Daardoor bleef de ip-range steeds een beetje verschuiven. De domeinen waren met valse identiteiten en gestolen creditcardgegevens gekocht, zo bleek uit samenwerking met de hostingproviders. Deze waren vaak bereid tot coöperatie met de onderzoeker, omdat zij veel geld verloren door onjuiste gegevens. De servers zelf waren voorzien van uitgebreide proxy's, met statusberichten en remote logging. Ook draaien zij allemaal op nginx, echter om onbekende reden.
Een normale besmetting door een exploitkit kan al plaatsvinden door een geïnfecteerde site te bezoeken, zo legt Biasini verder uit. Daarvoor is alleen een kwaadaardige advertentie nodig, die een gebruiker doorverwijst naar een gate. Die checkt of de gebruiker een potentieel doelwit is en stuurt deze vervolgens door naar de landingspagina van de exploitkit, waar infectie plaatsvindt aan de hand van lekken in bijvoorbeeld Flash of tegenwoordig Silverlight. Dit gebeurt doorgaans zonder dat dit voor de gebruiker merkbaar is. De ontwikkelaars van Angler zijn zeer snel in het verwerken van nieuwe lekken in hun software, zo zijn vaak twee dagen na het uitkomen van een patch de nodige exploits aanwezig. Vaak voordat de meeste gebruikers een update hebben uitgevoerd.
Biasini vielen onlangs een aantal opvallende veranderingen in de Angler-kit op. Zo ontdekte hij een spam-e-mail, die een link naar een Angler-landingspagina bevatte. Daar kreeg de gebruiker een kwaadaardig iframe te zien in de vorm van een 'even geduld'-boodschap met een draaiend wieltje. Ondertussen vindt dan de infectie plaats. In de meeste gevallen krijgt een gebruiker de landingspagina van een exploitkit nooit te zien. De onderzoeker merkt echter op dat voor het geval dat wel gebeurt, Angler de tekst van het boek 'Sense and Sensibility' van Jane Austen weergeeft. Waarschijnlijk om geen argwaan te wekken.
Een tweede opvallende verandering was het feit dat er onlangs een zeer grote Angler-campagne werd gehouden, die te herkennen was aan javascript-bestanden aan het einde van de url's. Deze campagne vertoonde hevige activiteit in zeer korte tijd, en dan weer een tijd helemaal niet. Sommige landingspagina's hadden tot wel zestien verschillende kwaadaardige iframes, wat de schaal van de campagne illustreert. Op de vraag waarom veel kwaadaardige sites in Nederland worden gehost, antwoordde Biasini dat dit in zijn ogen te maken heeft met de strenge privacywetgeving, waar de kwaadwillenden zich achter kunnen verschuilen. Meer uitleg gaf hij echter niet.