Exploit kits zijn langzaam migreren in de richting van fileless aanvallen

0
177

Catalin Cimpanu

Door Catalin Cimpanu

voor Zero Day

| 26 November 2019 — 05:55 GMT (05:55 GMT)

| Onderwerp: Security

Emotet is dit jaar de grote kwaadaardige bedreiging voor uw gebruikers
De banking trojan bleek botnet is goed voor bijna twee derde van alle malware payloads geleverd door e-mail – met kwaadaardige Url ‘ s favoriete veel meer dan weaponised bijlagen.

De malware landschap is voortdurend in beweging, met nieuwe trends en technieken verschijnen en/of uit te gaan van de mode op een maandelijkse basis.

In het oog te houden wat wat is, houdt in het analyseren van tienduizenden malware samples, en dit is precies wat de Malwarebytes team heeft gedaan in termen van exploit kits, het verzamelen en indexeren van campagnes en aanslagen de afgelopen paar jaar om een inzicht te krijgen in hoe de exploit-kit landschap werkt en kan verschuiven in de toekomst.

Wat zijn exploit kits?

Exploit kits, of EKs, zijn web-based applicaties gehost door cyber-criminelen. EK operatoren meestal kopen web verkeer van malvertising campagnes of botnet-exploitanten.

Verkeer tegen kwaadaardige advertenties of gehackte websites is verzonden naar een EK zogenaamde “gate” waar het EK operator selecteert, kunnen alleen gebruikers met specifieke browser of Adobe Flash versies en stuurt deze mogelijke doelen voor een “landing page.”

Hier is waar het EK loopt een exploit — vandaar de naam exploit kit — en maakt gebruik van een browser of Flash kwetsbaarheid te planten en uit te voeren malware op de computer van een gebruiker.

EKs tot vaststelling van fileless aanvallen

Maar in een rapport uitgebracht vorige week, Malwarebytes onderzoekers zeggen EK operators zijn het veranderen van hun tactiek.

In plaats van te vertrouwen op laten vallen malware op schijf en vervolgens het uitvoeren van de malware, ten minste drie van de negen actieve EKs zijn nu met behulp van fileless aanvallen.

Een fileless aanval [1, 2] is gebaseerd op het laden van de kwaadaardige code binnen de computer RAM-geheugen, zonder sporen op de schijf.

Fileless malware is al voor meer dan de helft van een decennium, maar dit is de eerste keer EKs zijn in grote lijnen de vaststelling van de techniek.

“Dit is een interessante trend dat maakt het voorbeeld van het delen van meer moeilijk en eventueel verhoogt infectie tarieven door het ontwijken van een aantal security producten”, zegt Jérôme Segura, Malwarebytes malware analist.

De exploit kits door deze techniek zijn Omvang, Underminer, en Paars Fox.

Dit zijn kleine exploit kits als in vergelijking met andere meer algemeen gebruikt EKs zoals Spelevo, Fallout, en RIG. Echter, dit maakt niet uit. Het feit dat een derde van de huidige top EKs gebruik fileless technieken geeft een duidelijke richting waar de EK-markt zal in de volgende maanden en jaren.

Bye-bye Flash!

Maar dit was niet de enige trend gespot door Malwarebytes. Het bedrijf zegt dat meer en meer exploit kits worden verlaten met behulp van de Flash Player van exploits.

De voornaamste reden is dat Adobe Flash marktaandeel is naar beneden in de afgelopen jaren, te bereiken onder de 8% in Google Chrome, in februari 2018.

In plaats daarvan, exploit kits zijn hond-stapelen op Internet Explorer bugs, ondanks het feit dat de browser marktaandeel heeft ook gedaald.

Het denken, volgens Malwarebytes, is dat de meeste IE-exemplaren zijn vandaag de dag in bedrijfsnetwerken, dus door zich te richten IE gebruikers, EK operators zijn effectief targeting enterprise netwerken — dat zijn gewilde doelwitten op de malware scene.

Dus, in het einde, ondanks de klinkende zoals EK-exploitanten zijn het verspillen van hun tijd, ze infecteren de doelen die ze wilden vanaf het begin.

Hieronder is een overzicht gegeven van de huidige exploit kit landschap, op basis van Malwarebytes’ meest recente rapport.

Exploit kit naam Patronen Laadvermogen
Spelevo Regelmatig actief dankzij malvertising campagnes
Geen belangrijke recente wijzigingen
Ontdekt in Maart 2019
PsiXBot, Gootkit, Doolhof
Neerslag Het implementeren van een Diffie-Hellman sleutel uitwisseling te voorkomen offline replays door security analisten. Sodinokibi, AZORult, Kpot, Wasbeer, Danabot
Omvang Alleen actief in Zuid-Korea
Is niet veranderd in maanden
Gebruikt fileless techniek te infecteren slachtoffers met de Magniber ransomware
Zal ook eens omleiden van gebruikers naar valse cryptocurrency exchange domeinen
Magniber
RIG Gedaald Flash Player exploits
Maakt alleen gebruik van Internet Explorer exploits
Rook Loader, Sodinokibi, Het Paradijs, Antefrigus
GrandSoft Niet erg actief dit najaar Ramnit was
Underminer Gebruikt fileless technieken te infecteren slachtoffers Verborgen Bee
KaiXin Vooral actief in Azië Dupzom
Paars Fox Gebruikt fileless technieken te infecteren slachtoffers Kpot
Capesand Ontwikkeld van een oudere exploiteren kitnamed Demon Hunter.
Lijkt het werk te zijn van een malware auteur.
NjRAT

Veiligheid

Chrome Rand, Safari gehackt elite Chinese hack wedstrijd

Duizenden gehackte Disney+ accounts zijn al te koop op het hacken van forums

Cybersecurity is op weg naar een recruitment crisis: Hier is hoe we het probleem oplossen

De vaststelling van het lekken van gegevens in Jira (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

Hoe om te bepalen locatie bijhouden op je iPhone in iOS 13 (TechRepublic)

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

Catalin Cimpanu

Door Catalin Cimpanu

voor Zero Day

| 26 November 2019 — 05:55 GMT (05:55 GMT)

| Onderwerp: Security