Huis > Cyber ​​Nieuws > Nucleaire EK is dood, Lang leve de Exploit Kit!
CYBER NEWS

Nuclear EK Is Dead, Lang leve de Exploit Kit!

het onderzoeken van geavanceerde malware-sensorstechforum
Het is altijd goed nieuws toen een gangbare schadelijke bedreiging naar beneden wordt genomen. Echter, cybercriminelen snel hergroeperen en als gevolg, nieuwe verschijnen op de dreiging landschap.

Nucleaire EK verlaat de Malware-as-a-Service Market

Exploit kits hebben een grote boosdoener in de meeste ransomware infecties geweest, de Nuclear EK als een van de favoriete instrumenten malware-as-a-service in de handen van cybercriminelen. Nuclear EK is gebruikt om de verspreiding Locky ransomware die bleek te zijn een van de meest voorkomende en verwoestende crypto virussen. Nucleaire activiteiten zag een verstandige daling aan het eind april. Volgens verscheidene bronnen, de exploit infrastructuur kit wordt nu volledig bevroren.

Verwant: Exploit Kit Attacks Gedurende 2015

Beveiligingsbedrijf Check Point, in het bijzonder, zegt dat de “dood” van Nuclear is te wijten aan een gedetailleerde en diepgaande analyse in twee delen ze al te lang geleden verschenen niet. Het eerste deel van de analyse werd een week gepubliceerd vóór Check Point merkte Nuclear plotselinge uittocht.

Aan het einde van april, slechts een paar dagen na ons eerste rapport werd gepubliceerd, de bestaande nucleaire infrastructuur stopte met uitzenden geheel - Nuclear panel instances en de master-server serveert gestopt schadelijke inhoud en het reageren op verzoeken van hun IP-adressen.

Controleer enorme onderzoek van de beruchte EK niet alleen weggegeven het technisch domein van de operatie, maar ook aangegeven dat de exploitanten waarschijnlijk bevinden zich in Krasnodar Point, Rusland, het maken van ongeveer $100,000 een maand.

Het is zeer waarschijnlijk dat operators Nuclear schrok en besloten om een ​​einde te maken aan de money-making machine (en genieten van hun illegale winst voor het te laat is).

Check Point is niet de enige beveiligingsbedrijf dat het verdwijnen van Nuclear EK heeft bevestigd. Franse onderzoeker Kafeine ook gemerkt haar vertrek, samen met Symantec:

De Nuclear exploit kit, die April's lijst bovenaan, is gedaald uit de top vijf deze maand [Mei], waarschijnlijk te wijten aan onderzoek dat werd gepubliceerd in eind april, werpt een nieuw licht op de infrastructuur van de toolkit en waarschijnlijk leiden tot verstoringen. Dit volgt op de verdwijning van de Spartaanse toolkit van onze top vijf lijst in april. De Spartan toolkit had eerder ook al bovenaan de lijst van web-aanvallen van de toolkit.

Angler EK is ook Out of the Game

Kernenergie is niet de enige exploit kit die ophield te onlangs bestaan ​​- Hengelaar Ook stilgelegd. Dus, wie er op de markt overblijven malware-as-a-service? Neutrino, Omvang, RIG en Sundown worden nog steeds gebruikt in kwaadaardige activiteiten. Zal nieuwe eks ontstaan? Hopelijk niet, maar door het hebben van een blik op de dynamische bedreigingen, het is zeer waarschijnlijk dat cybercriminelen snel zal komen met andere exploit kit stukken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens