Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


Dos fallos de borde de Microsoft integrado por el ocaso EK Autores

Microsoft ha sido la publicidad Microsoft Edge como el navegador más seguro, pero es esto realmente cierto?

CVE-2016-7200 y CVE-2016-7201 son dos vulnerabilidades encontradas en el motor Chakra JavaScript en Edge. Ellos fueron reportados en noviembre pasado y se fijaron por Microsoft. Uno podría pensar que la historia termina aquí, pero no lo hace.

CVE-2016-7200 y CVE-2016-7201 integrado por Sundown EK

Ahora se sabe que los llamados "errores individuales" se han integrado por los autores del ocaso explotan kit gracias a prueba de concepto-de una empresa de seguridad. Esto deja a los usuarios de Microsoft Edge propensas a una gama de ataques maliciosos. No obstante, Los usuarios de Windows no deben entrar en pánico tanto, ya que Edge se aplica parches de forma automática.

Esto significa que un número pequeño de usuarios puede ser afectada. Afortunadamente, la mejora de la hazaña mitigaciones de Windows 10 debe impedir los intentos maliciosos de convertirse en ataques con éxito.

Sin embargo, Se espera que el borde Chakra Javacript explotar a ser incorporados en otros paquetes de exploits. No olvidemos que cero días y los errores recién descubiertos son especialidades preferidos en el mercado de software malicioso. investigador de malware Kafeine fue el que reportó el uso de CVE-2016-7200 y CVE-2016-7201 por autores Ocaso. Ellos fueron tomados de una prueba de concepto publicado recientemente por el arranque de Seguridad de Estados Unidos Theori.

Como ya escribió, Sundown explotar se detectó kit última actividad de diciembre 27, 2016, donde los atacantes utilizaron imágenes PNG para almacenar la información recolectada y el código de explotación. En los ataques de septiembre con la carga útil es el ransomware CryLocker, Los archivos PNG también fueron utilizados para empacar la información del usuario cosechada. Las imágenes fueron subidas a un álbum Imgur por lo que los cibercriminales podrían evitar ser detectados. Los investigadores también descubrieron que el código de explotación dentro de la imagen PNG también incluyó un código de explotación de orientación de la vulnerabilidad CVE-2015-2419.

Protección Contra el ocaso Exploit Kit y Otros EKS

Exploit kits se han utilizado a escala industrial. Son herramientas que escanean el navegador web de un usuario automatizarse, y analizar en busca de fallos para el apalancamiento antes de entregar el carga maliciosa. Esto significa que su navegador debe estar siempre con todos los parches - Nunca estimar la importancia de las actualizaciones de seguridad. Los usuarios deben instalar inmediatamente los parches de seguridad para todo su software - tan pronto como parches son liberados.

En caso de que un parche aún no se libera, un ataque depender de esta vulnerabilidad todavía puede ser desviado por el software más actualizado anti-malware. La mayoría de estos programas detectarán e interceptar las hazañas que tratan de tomar ventaja de una falla.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado, centrado en la privacidad del usuario y el software malicioso. Disfruta de 'Sr.. Robot "y miedos '1984'.

Más Mensajes - Sitio web

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.