Kot namiguje že njihovo ime, orodja za izkoriščanje izrabljajo številne pomanjkljivosti, ki so prisotna v popularni programski opremi. Orodja vsebujejo zbirke zlonamernih programov, večinoma uporabljenih za izvajanje avtomatskih napadov brez vednosti uporabnika, njihov cilj pa je razširjanje zlonamernih programov kot so na primer t.i. trojanci, itd. Omenjena orodja se prodajajo črnem trgu, njihove vrednosti pa dosegajo od nekaj sto do tudi čez tisoč dolarjev. Med njimi so najbolj znana Phoenix, Elenore in Neosploit.

Po ugotovitvah avtorjev članka je kar 66 odstotkov napadov usmerjenih v pomanjkljivosti spletnega brskalnika Internet Explorer, formata PDF in rešitev Java. Čeprav je večina pomanjkljivosti starejšega datuma in so že na voljo tudi varnostni dodatki za njihovo zaščito oz. ustrezni popravki, pa jih zlonamerneži še vedno s pridom izkoriščajo, saj nekateri uporabniki svojih računalniških sistemov ne posodabljajo oz. jih ne posodabljajo redno.

Najnovejše analize zlonamernih orodij, kot sta Crimepack in SEO Sploit Pack, so pokazale, da njihovi ustvarjalci zelo dobro poznajo razširjenost pomanjkljivosti v programski opremi, zato z nenehnim ukvarjanjem novih orodij iščejo načine za njihovo nadaljnje izkoriščanje. Zanimivo je, da ima večina zlonamernih orodij skupne korenine, tako na primer The Phoenix Exploit Kit uporablja kodo starejših orodij Fire-Pack in ICE-Pack.

»Naraščajoča popularnost zlonamernih orodij ustvarjalcem prinaša vedno višjo prodajo in zaslužek. Na izjemno konkurenčnem trgu pa zmagujejo samo tisti avtorji, katerih rešitve omogočajo visoko stopnjo okužbe programske opreme. Novi ustvarjalci pogosto uporabljajo že obstoječe, dokazane metode, zato so si nekatera orodja za izkoriščanje programskih orodij podobna,« ob zaključku članka ugotavljata avtorja.

Celotna vsebina članka »Orodja za izkoriščanje – drugačen pogled« je dostopna na spletnem naslovu: http://www.securelist.com/en/analysis/204792160/Exploit_Kits_A_Different....