Hé toi,
ÊTRE EN SAVOIR!

35,000 infections ransomware par mois et vous croyez toujours que vous êtes protégé?

Inscrivez-vous pour recevoir:

  • alertes
  • nouvelles
  • gratuit comment-remove-guides

des menaces les plus récentes en ligne - directement à votre boîte de réception:


Deux Bugs Edge Microsoft intégrés par Auteurs Sundown EK

Microsoft a été la publicité Microsoft Edge comme le navigateur le plus sécurisé, mais est-ce vraiment vrai?

CVE-2016-7200 et CVE-2016-7201 sont deux vulnérabilités trouvées dans le moteur Chakra JavaScript Edge. Ils ont été signalés Novembre dernier, et fixés par Microsoft. On pourrait penser que l'histoire se termine ici, mais il n'a pas.

CVE-2016-7200 et CVE-2016-7201 Intégré par Sundown EK

On sait maintenant que les soi-disant "bugs jumeaux" ont été intégrés par les auteurs du Sundown exploitent kit grâce à la preuve de concept-une société de sécurité. Cela laisse les utilisateurs de Microsoft bord sujettes à une gamme d'attaques malveillantes. Cependant, Les utilisateurs de Windows ne doivent pas paniquer beaucoup Edge applique les correctifs automatiquement.

Cela signifie qu'un plus petit nombre d'utilisateurs peut être affectée. Heureusement, l'amélioration de l'exploit atténuations dans Windows 10 devrait empêcher les tentatives malveillantes de devenir attaques réussies.

Cependant, Edge Chakra Javacript exploit devrait être intégré à d'autres kits exploit. Il ne faut pas oublier que zéro jour et les insectes fraîchement découverts sont des spécialités préférées sur le marché des logiciels malveillants. chercheur Malware Kafeine a été celui qui a rapporté l'utilisation de CVE-2016-7200 et CVE-2016-7201 par auteurs Sundown. Elles ont été prises à partir d'un preuve de concept publié récemment par le démarrage de la sécurité des États-Unis Theori.

Comme nous l'avons déjà a écrit, Sundown exploit kit dernière activité a été détectée sur Décembre 27, 2016, où les attaquants ont utilisé des images PNG pour stocker les informations récoltées et le code de l'exploit. Dans les attaques de septembre avec la charge utile étant le ransomware CryLocker, Les fichiers PNG ont également été utilisés pour emballer les informations utilisateur récoltées. Les images ont ensuite été téléchargées sur un album Imgur afin que les cybercriminels pourraient éviter la détection. Les chercheurs ont également découvert que le code exploit dans l'image PNG comprenait également un code d'exploitation ciblant la vulnérabilité CVE-2015-2419.

Protection contre Sundown Exploit Kit et autres EKS

Exploit kits ont été utilisés à l'échelle industrielle. Ils sont des boîtes à outils qui scannent le navigateur Web d'un utilisateur automatisé, et analyser les défauts à l'effet de levier avant de livrer la charge utile malveillante. Cela signifie que votre navigateur doit toujours être entièrement patché - jamais estimer l'importance des mises à jour de sécurité. Les utilisateurs doivent installer immédiatement des correctifs de sécurité pour tous leurs logiciels - dès que les correctifs sont libérés.

Dans le cas où un patch est pas encore sorti, une attaque appuyant sur cette vulnérabilité peut encore être dévié par un logiciel anti-malware à jour. La plupart de ces programmes permet de détecter et d'intercepter les exploits qui tentent de tirer profit d'une faille.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain inspiré, axé sur la vie privée de l'utilisateur et les logiciels malveillants. Aime 'M.. 1984 «robot» et les craintes de.

Plus de messages - Site Internet

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.