Deze malware verspreiden tool is terug met sommige nieuwe trucs

0
148

Nul

Een exploit-kit gebruikt voor het distribueren van malware naar nietsvermoedende slachtoffers is teruggekeerd na een korte pauze – en het is uitgebreid met een aantal nieuwe trucs, met inbegrip van het vermogen om gebruik te maken van een pas onlangs bekendgemaakt zero-day kwetsbaarheid.

De fall-out exploit kit biedt cybercriminelen met een selectie van Internet Explorer en Flash Player exploits die kunnen ze gebruik maken van het verspreiden van malware. Fallout is vaak geleverd via malvertising die zich richt op high-traffic torrent en streaming sites en stuurt gebruikers naar kwaadaardige lading.

Na de verschijning te kort stopzetting van de activiteit, eerder deze maand, hebben de onderzoekers van Malwarebytes zeggen Fallout hervat haar werkzaamheden met ingang van 15 januari en het is nu opnieuw leveren van GandCrab – een familie van ransomware sterk geassocieerd met de exploit-kit. Fallout was ook onlangs gezien het verdelen van de Vidar informatie-stealer, voordat hij daalde uit de radar.

Het lijkt alsof Fallout werd uit dienst genomen, zodat de mensen achter het zou kunnen bijwerken en de exploit kit is terug met nieuwe functies, inclusief de mogelijkheid om gebruik te maken van een kritieke kwetsbaarheid in Adobe Flash Player.

De CVE-2018-15982 zero-day kwam aan het licht in de laatste maand en het biedt aanvallers de mogelijkheid om code uit te voeren en de rechten op gerichte systemen. Adobe heeft een patch uitgebracht voor de kwetsbaarheid repareren op Windows, macOS, Linux en Chrome OS.

Zie: Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software

Echter, het is zeer waarschijnlijk dat er grote aantallen systemen die nog niet gezien toegepast, dus nog steeds kwetsbaar blijven voor de zero-day-aanvallen en het gebruik van de Fallout-exploit kit.

Het is dacht dat Fallout is pas de tweede exploit kit toe te voegen CVE-2018-15982 te zijn arsenaal – een cryptocurrency mijnwerker was de eerste om het toe te voegen, slechts enkele dagen na de kwetsbaarheid werd blootgesteld.

“Wat deze nieuwe ontwikkeling ons vertelt, is dat de exploit kit ontwikkelaars zijn nog steeds toezicht op de scène voor nieuwe exploits en technieken. In 2018 verschillende zero-dagen voor Internet Explorer en Flash Player gevonden en omgezet in gemakkelijk aan te passen proof of concepts,” zei Jérôme Segura, security-onderzoeker en hoofd van het onderzoek bij Malwarebytes.

“Ook al is het marktaandeel van IE en Flash blijft dalen, zijn er veel landen nog steeds met oudere systemen waar de standaard browser is Internet Explorer. Daarom dreigingen zullen profiteren,” voegde hij eraan toe.

De nieuwe versie van Fallout heeft ook HTTPS-ondersteuning, een nieuwe indeling voor bestemmingspagina ‘ s en het is ook overgestapt naar het leveren van de lading via de PowerShell plaats iexplore.exe als voorheen. De onderzoekers schrijven de laatste om een poging tot het verbeteren van de ontwijking van de mogelijkheden van schadelijke activiteiten.

Malwarebytes heeft gedeeld, de Indicatoren van het Compromis voor de nieuwste versie van Fallout in hun analyse van de exploit-kit.

LEES MEER OVER CYBER CRIME

Giant ransomware bundel dreigt te maken malware-aanvallen makkelijker voor oplichters
Ransomware: Een cheat sheet voor professionals [TechRepublic]
Gevuld met malware, phishing en oplichting, heeft het web moet een safety manual?
Een ander lek is van invloed op alle versies van Adobe Flash [CNET]
Kraken Cryptor ransomware fuseert met Fallout exploit kit, kosten drastisch om volgelingen te krijgen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0