Questo malware strumento di diffusione è tornato con alcuni nuovi trucchi

0
133

Zero

Un exploit kit utilizzato per distribuire malware a vittime ignare è tornato dopo una breve pausa – e ‘ stato aggiornato con alcuni nuovi trucchi, tra cui la possibilità di sfruttare un solo recentemente divulgato la vulnerabilità zero-day.

Il Fall-out exploit kit fornisce i cyber criminali con una selezione di Internet Explorer e Flash Player exploit che si possono sfruttare per distribuire malware. Fallout è spesso trasportato via malvertising che si rivolge ad alto traffico torrent e siti di streaming e reindirizza gli utenti verso il payload dannosi.

Dopo essere apparso brevemente fermare l’attività all’inizio di questo mese, i ricercatori Malwarebytes dire che Fallout ha ripreso la sua gestione al 15 gennaio e ora, ancora una volta, la consegna di GandCrab – una famiglia di ransomware fortemente associato con il kit di exploit. Fallout è stato anche visto di recente la distribuzione della Vidar informazioni-stealer, prima è caduto fuori dal radar.

Sembra come se Fallout è stato messo fuori servizio in modo che quelli dietro si possono anche aggiornare e il kit di exploit è tornata con nuove caratteristiche, tra cui la capacità di sfruttare una vulnerabilità critica in Adobe Flash Player.

La vulnerabilità CVE-2018-15982 zero-day è venuto alla luce il mese scorso e che consente a un utente malintenzionato di eseguire codice e privilegi su sistemi colpiti. Adobe ha rilasciato una patch per correggere la vulnerabilità in Windows, macOS, Linux e Chrome OS.

Vedere: che Cosa è il malware? Tutto quello che devi sapere su virus, trojan e malware

Tuttavia, è altamente probabile che ci sono un gran numero di sistemi che non hanno visto questo applicato, in modo rimane vulnerabile a zero-day e gli attacchi che utilizzano il Fall-out kit di exploit.

Si pensa che la Ricaduta è solo il secondo kit di exploit per aggiungere CVE-2018-15982 al suo arsenale – un cryptocurrency minatore è stato il primo a aggiungere, pochi giorni dopo che la vulnerabilità è stata esposta.

“Che cosa questo nuovo sviluppo ci dice è che exploit kit gli sviluppatori stanno ancora monitorando la scena per il nuovo exploit e tecniche. Nel 2018, a parecchi zero-day di Internet Explorer e Flash Player sono stati trovati e trasformato in facilmente adattabile proof of concept”, ha dichiarato Jérôme Segura, il ricercatore di sicurezza e a capo delle indagini a Malwarebytes.

“Anche se la quota di mercato di internet explorer e Flash continua a scendere, ci sono molti paesi che sono ancora in esecuzione vecchi sistemi in cui il valore predefinito del browser è Internet Explorer. Pertanto, minaccia attori, a vantaggio”, ha aggiunto.

La nuova versione di Fallout è anche il supporto HTTPS, un nuovo formato per le pagine di destinazione ed è passati a consegnare il suo carico tramite PowerShell, piuttosto che utilizzando iexplore.exe come ha fatto prima. I ricercatori attribuiscono l’ultimo a essere un tentativo di migliorare la capacità di evasione di attività dannose.

Malwarebytes ha condiviso gli Indicatori di Compromesso per l’ultima versione di Fallout, nella loro analisi, dell’exploit kit.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Gigante ransomware bundle minaccia di rendere gli attacchi di malware più facile per i truffatori
Ransomware: Un cheat sheet per i professionisti [TechRepublic]
Pieno di malware, phishing e truffe, il web ha bisogno di un manuale per la sicurezza?
Un’altra falla di sicurezza colpisce tutte le versioni di Adobe Flash [CNET]
Kraken Cryptor ransomware si fonde con Fallout kit di exploit, le tasse ridotto per guadagnare seguaci

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0