Google Chrome is nog altijd geen doelwit van drive-by downloads, zo blijkt uit een overzicht van gebruikte exploits in verschillende exploit-kits. Beveiligingsonderzoeker Mila Parkour kreeg versie 3.1.3 van de Crimepack exploit-kit onder ogen. Deze kit gebruikt in totaal 15 beveiligingslekken in IE6, IE7, Java, Windows, Opera, Firefox en Adobe Reader. Het gaat hier om lekken die al gepatcht zijn. Toch zijn er nog altijd voldoende internetgebruikers die met het bijwerken van hun software achterlopen.
In het geval van Firefox gaat het om een exploit voor versie 3.0.5 en eerder, terwijl de aanwezige Opera exploit het op versie 9.52 en eerder heeft voorzien. "Deze versie van de exploit-kit bevat niet veel PDF exploits, slechts drie oudere", merkt Parkour op. Wel beschikt de toolkit over een "PDF exploit builder", die met een druk op de knop kwaadaardige PDF-bestanden met verschillende MD5 hash-waarden voor elk slachtoffer genereert.
Exploits
Parkour werkte ook dit bestand met 26 exploit-kits bij. In totaal maken deze kits misbruik van 56 exploits, waarvan negen uit 2010, veertien uit 2009 en zeven uit 2008. De overige 26 exploits dateren van 2003 t/m 2007. Naast de 'usual suspect' zoals Windows, Adobe Reader, Java, IE en Flash, komen we ook weer Firefox (3.5), Opera en Foxit Reader tegen. Van sommige exploit-kits staat ook de prijs vermeld. Lupit en Crimepack zijn met een prijs rond de 350 en 400 dollar de goedkoopste, terwijl het Impassioned Framework met een prijs tussen de 1399 en 3900 dollar het duurst is.
Deze posting is gelocked. Reageren is niet meer mogelijk.