MICROSOFT OFFICE WORD EXPLOIT
ЕДИНСТВЕННОЕ УНИВЕРСАЛЬНОЕ, СТАБИЛЬНОЕ И "БОЕВОЕ" РЕШЕНИЕ MS12-027
Предлагаем вашему вниманию самый лучший существующий эксплойт для Microsoft Office Word на базе уязвимости MS12-027 (самая актуальная на данный момент уязвимость после MS10-087). Аналогов не существует. Перед вами единственный универсальный, стабильный и реально "боевой" эксплойт для Microsoft Office Word. Задача данного эксплойта - произвести скрытую инсталляцию любого вашего приложения (.exe-файла) в систему через документ Word (.doc-файл) с помощью уязвимости MS12-027. Если система подвержена уязвимости, то со 100% вероятностью наш эксплойт справится со своей задачей. Всего один документ способен атаковать сразу все существующие версии Microsoft Office Word:
1. Microsoft Office Word XP (2002) [32-bit]
2. Microsoft Office Word 2003 [32-bit]
3. Microsoft Office Word 2007 [32-bit]
4. Microsoft Office Word 2010 [32-bit]
Исключение - только 64-битная версия Microsoft Office Word 2010, поскольку уязвимости она НЕ ПОДВЕРЖЕНА. Так как сама уязвимость в этой версии отсутствует, то и сделать эксплойт под то, чего не существует попросту невозможно. Наш эксплойт использует возможности данной уязвимости на все 100%.
Эксплойт поддерживает атаку на все существующие десктоп операционные системы Microsoft Windows, за счет использования целого комплекса уникальных 0-day техник.
1. Microsoft Windows XP
2. Microsoft Windows Vista
3. Microsoft Windows 7
* 32-bit + 64-bit
Эксплойт не использует методы атаки типа "spray", срабатывает четко, гарантированно, моментально и тихо: подвисаний не происходит, всплывающих окошек и прочих сомнительных моментов нет вообще. После того, как эксплойт выполнит инсталляцию заданного приложения в систему - завершает процесс MS Word, предварительно подчистив за собой следы (в последующем заданное приложение может сымитировать запуск Word и открытие документа). При разработке эксплойта мы ставили акцент на том, что процесс его работы не должен вызывать никаких подозрений со стороны атакуемого пользователя.
Структура эксплойта позволяет ему оставаться недетектируемым антивирусными средствами, среди которых:
arcavir, avast, avg, avira, bitdefender, clamav, comodo, drweb, emsisoft, nod32, fprot, fsecure, ikarus, kaspersky, mcafee, microsoft, panda, quickheal, sophos, symantec,etrust, trendmicro, vipre, vba32, virusbuster
Также обращаем ваше внимание на то, что эксплойт использует технику обхода HIPS (систем обнаружения вторжений основанных на анализе поведения приложений): для "скрытого запуска" вашего файла из системного процесса, а не из контекста MS Word. Это позволяет эксплойту оставаться недетектируемым не только статическими средствами, но также и динамическими, что не менее важно, поскольку может повлечь за собой блокирование запуска или принудительный запуск приложения в ограниченной среде sandbox.
Среди таких продуктов:
Kaspersky Internet Security
Avast Internet Security
Bitdefender Total Security
Panda Internet Security
Eset Smart Security
Outpost Security Suite
В частности, на первые два продукта поступило очень много жалоб от пользователей альтернативных эксплойтов под MS12-027. Если вас интересует обход еще какой-то другой конкретной HIPS системы - пишите, мы постараемся проверить и дополнить этот список, но мы мы более чем уверены, что и с остальными проблем быть не должно.
Динамическое детектирование на примере эксплойта от bmr:
http://testpoligon.com/reports/C5D0C9334E4...358/report.html
Для того, чтобы произвести скрытый инсталл эксплойту не требуется выход в сеть: требуемый исполняемый .exe файл "вшивается" в тело документа в зашифрованном виде, после успешной атаки сбрасывается на диск в директорию TEMP и от туда запускается.
И наконец, что же предлагают альтернативные решения эксплойтов под MS12-027?
Ни одно альтернативное решение из всех существующих (на базе уязвимостей MS10-087, MS12-027, наиболее актуальных) не способно атаковать сразу все четыре версии Microsoft Office Word (2002, 2003, 2007, 2010) на всех версиях операционных систем семейства Windows (Windows XP, Windows Vista, Windows 7). Большинство существующих эксплойтов не только не могут атаковать сразу все версии, но и даже какую-то одну версию способны пробить лишь с какой-то долей вероятности. Проблема эксплойтов заключается в том, что они не могут обойти целый ряд интегрированных защитных механизмов операционных систем, таких как ASLR, DEP, SafeSEH, SEHOP. А для реализации их обхода не удается найти универсальные адреса для всех четырех версий офиса. В поисках другого метода атаки многие приходят к техникам класса "spray" (JIT-spray в частности). Что является очень нестабильным и сомнительным решением. Существует очень много не самых приятных факторов работы такого экспойта. Да и сама суть этой атаки не может дать 100% гаратию, что эксплойт в процессе атаки попадет туда куда "целится". т.к это стрельба с закрытыми глазами.
Таким образом, если вам нужен универсальный и качественный эксплойт под Microsoft Office Word, то лучшего решения вам не найти.
Обращаем ваше внимание на то, что:
1. МЫ ПРОДАЕМ ОГРАНИЧЕННОЕ КОЛИЧЕСТВО ЛИЦЕНЗИЙ.
2. ЭКСПЛОЙТ РАЗРАБОТАН ИСКЛЮЧИТЕЛЬНО ПОД ТОЧЕЧНЫЕ ("ТАРГЕТИРОВАННЫЕ", "ЦЕЛЕВЫЕ") АТАКИ. ОРИЕНТИРОВОЧНАЯ ЦЕНА ЗА БИЛДЕР: 4000$
3. ДАННЫЙ ЭКСПЛОЙТ НЕ ПОДХОДИТ ПОД СПАМ И МАССОВЫЕ АТАКИ! ДЛЯ ЭТОГО У НАС ИМЕЕТСЯ ОТДЕЛЬНОЕ РЕШЕНИЕ.
4. МЫ НЕ ДЕЛАЕМ БИЛДЫ.
5. МЫ РАБОТАЕМ ТОЛЬКО ЧЕРЕЗ ГАРАНТ.
ПО ВСЕМ ВОПРОСАМ ПРОСЬБА ОБРАЩАТЬСЯ В JABBER:
jabber #1: objekt@jabber.cz
jabber #2: objekt@xmpp.jp
ENG:
ЕДИНСТВЕННОЕ УНИВЕРСАЛЬНОЕ, СТАБИЛЬНОЕ И "БОЕВОЕ" РЕШЕНИЕ MS12-027
Предлагаем вашему вниманию самый лучший существующий эксплойт для Microsoft Office Word на базе уязвимости MS12-027 (самая актуальная на данный момент уязвимость после MS10-087). Аналогов не существует. Перед вами единственный универсальный, стабильный и реально "боевой" эксплойт для Microsoft Office Word. Задача данного эксплойта - произвести скрытую инсталляцию любого вашего приложения (.exe-файла) в систему через документ Word (.doc-файл) с помощью уязвимости MS12-027. Если система подвержена уязвимости, то со 100% вероятностью наш эксплойт справится со своей задачей. Всего один документ способен атаковать сразу все существующие версии Microsoft Office Word:
1. Microsoft Office Word XP (2002) [32-bit]
2. Microsoft Office Word 2003 [32-bit]
3. Microsoft Office Word 2007 [32-bit]
4. Microsoft Office Word 2010 [32-bit]
Исключение - только 64-битная версия Microsoft Office Word 2010, поскольку уязвимости она НЕ ПОДВЕРЖЕНА. Так как сама уязвимость в этой версии отсутствует, то и сделать эксплойт под то, чего не существует попросту невозможно. Наш эксплойт использует возможности данной уязвимости на все 100%.
Эксплойт поддерживает атаку на все существующие десктоп операционные системы Microsoft Windows, за счет использования целого комплекса уникальных 0-day техник.
1. Microsoft Windows XP
2. Microsoft Windows Vista
3. Microsoft Windows 7
* 32-bit + 64-bit
Эксплойт не использует методы атаки типа "spray", срабатывает четко, гарантированно, моментально и тихо: подвисаний не происходит, всплывающих окошек и прочих сомнительных моментов нет вообще. После того, как эксплойт выполнит инсталляцию заданного приложения в систему - завершает процесс MS Word, предварительно подчистив за собой следы (в последующем заданное приложение может сымитировать запуск Word и открытие документа). При разработке эксплойта мы ставили акцент на том, что процесс его работы не должен вызывать никаких подозрений со стороны атакуемого пользователя.
Структура эксплойта позволяет ему оставаться недетектируемым антивирусными средствами, среди которых:
arcavir, avast, avg, avira, bitdefender, clamav, comodo, drweb, emsisoft, nod32, fprot, fsecure, ikarus, kaspersky, mcafee, microsoft, panda, quickheal, sophos, symantec,etrust, trendmicro, vipre, vba32, virusbuster
Также обращаем ваше внимание на то, что эксплойт использует технику обхода HIPS (систем обнаружения вторжений основанных на анализе поведения приложений): для "скрытого запуска" вашего файла из системного процесса, а не из контекста MS Word. Это позволяет эксплойту оставаться недетектируемым не только статическими средствами, но также и динамическими, что не менее важно, поскольку может повлечь за собой блокирование запуска или принудительный запуск приложения в ограниченной среде sandbox.
Среди таких продуктов:
Kaspersky Internet Security
Avast Internet Security
Bitdefender Total Security
Panda Internet Security
Eset Smart Security
Outpost Security Suite
В частности, на первые два продукта поступило очень много жалоб от пользователей альтернативных эксплойтов под MS12-027. Если вас интересует обход еще какой-то другой конкретной HIPS системы - пишите, мы постараемся проверить и дополнить этот список, но мы мы более чем уверены, что и с остальными проблем быть не должно.
Динамическое детектирование на примере эксплойта от bmr:
http://testpoligon.com/reports/C5D0C9334E4...358/report.html
Для того, чтобы произвести скрытый инсталл эксплойту не требуется выход в сеть: требуемый исполняемый .exe файл "вшивается" в тело документа в зашифрованном виде, после успешной атаки сбрасывается на диск в директорию TEMP и от туда запускается.
И наконец, что же предлагают альтернативные решения эксплойтов под MS12-027?
Ни одно альтернативное решение из всех существующих (на базе уязвимостей MS10-087, MS12-027, наиболее актуальных) не способно атаковать сразу все четыре версии Microsoft Office Word (2002, 2003, 2007, 2010) на всех версиях операционных систем семейства Windows (Windows XP, Windows Vista, Windows 7). Большинство существующих эксплойтов не только не могут атаковать сразу все версии, но и даже какую-то одну версию способны пробить лишь с какой-то долей вероятности. Проблема эксплойтов заключается в том, что они не могут обойти целый ряд интегрированных защитных механизмов операционных систем, таких как ASLR, DEP, SafeSEH, SEHOP. А для реализации их обхода не удается найти универсальные адреса для всех четырех версий офиса. В поисках другого метода атаки многие приходят к техникам класса "spray" (JIT-spray в частности). Что является очень нестабильным и сомнительным решением. Существует очень много не самых приятных факторов работы такого экспойта. Да и сама суть этой атаки не может дать 100% гаратию, что эксплойт в процессе атаки попадет туда куда "целится". т.к это стрельба с закрытыми глазами.
Таким образом, если вам нужен универсальный и качественный эксплойт под Microsoft Office Word, то лучшего решения вам не найти.
Обращаем ваше внимание на то, что:
1. МЫ ПРОДАЕМ ОГРАНИЧЕННОЕ КОЛИЧЕСТВО ЛИЦЕНЗИЙ.
2. ЭКСПЛОЙТ РАЗРАБОТАН ИСКЛЮЧИТЕЛЬНО ПОД ТОЧЕЧНЫЕ ("ТАРГЕТИРОВАННЫЕ", "ЦЕЛЕВЫЕ") АТАКИ. ОРИЕНТИРОВОЧНАЯ ЦЕНА ЗА БИЛДЕР: 4000$
3. ДАННЫЙ ЭКСПЛОЙТ НЕ ПОДХОДИТ ПОД СПАМ И МАССОВЫЕ АТАКИ! ДЛЯ ЭТОГО У НАС ИМЕЕТСЯ ОТДЕЛЬНОЕ РЕШЕНИЕ.
4. МЫ НЕ ДЕЛАЕМ БИЛДЫ.
5. МЫ РАБОТАЕМ ТОЛЬКО ЧЕРЕЗ ГАРАНТ.
ПО ВСЕМ ВОПРОСАМ ПРОСЬБА ОБРАЩАТЬСЯ В JABBER:
jabber #1: objekt@jabber.cz
jabber #2: objekt@xmpp.jp
ENG:
MS12-027 is one of the most actual public vulnerability for MS Office.
And this is the only 100% reliable, stable & universal exploit solution for MS Word 2002/2003/2007/2010 + XP/Vista/Win7.
There are no more universal exploits for MS Word at all.
All the alternative exploit solutions are pretty shit. They are not universal, stable & reliable. Such alternative solutions can exploit only 1 of 4 MS Office versions separately (for each MS Office version attacker need malicious document (4 documents minimum)).
This is the best MS12-027 exploit based on 0-day techniques. There are no competitors for us.
We are gonna sell only a few licenses for targeted attacks.