CYBER NEWS

CVE-2018-0896 Brugt af nyeste GandCrab Versioner (GANDCRAB v5.0.1)

Dømme efter den hastighed, hvormed nye iterationer indføres i naturen, hvem står bag GandCrab ransomware er ikke til at stoppe enhver tid snart. Den ransomware blev netop opdateret i to nye versioner – GANDCRAB v5.0.1 og GANDCRAB v5.0.2, der i øjeblikket indsat mod ofrene på verdensplan.




CVE-2018-0896 Bruges i nyeste GandCrab ransomware kampagner

Sikkerhed forskerne var i stand til at afsløre, at de ransomware operatører bruger flere kendte sårbarheder, herunder Fallout udnytte kit, som også blev anvendt i september 2018 kampagner. Dette EK blev udgravet af sikkerhedsekspert nao_sec ved slutningen af ​​august 2018 og er igen en del af operatørernes fordeling arsenal.

Med hensyn til de sårbarheder, det viser sig, at GandCrab operatører bruger i stigende grad CVE-2018-0896 som er kendt som en “Windows Kernel Information Disclosure Sårbarhed”. Her er dens officielle beskrivelse:

Windows-kernen i Microsoft Windows Server 2008 SP2 og R2 SP1, Vinduer 7 SP1, Vinduer 8.1 og RT 8.1, Windows Server 2012 og R2, Vinduer 10 Guld, 1511, 1607, 1703, og 1709, Windows Server 2016 og Windows Server, udgave 1709 tillader en afsløring af oplysninger sårbarhed på grund af den måde hukommelse adresser håndteres, aka “Windows Kernel Information Disclosure Sårbarhed”.

Analyse af 360 Total Security forskere også afslører at ransomware almindeligt distribueres via følgende teknik:

  • Software bundlers, eller præsentere sig selv som normale software i download sites;
  • Ved revner svage passwords;
  • Ved hjælp af Apache Tomcat udnytte;
  • Ved at bruge JBoss og WebLogic server fejl;
  • Ved at bruge Struts sårbarheder.

GandCrab September kampagner blev udførligt stole på Fallout EK. Den EK blev installeret på kompromitterede hjemmesider og forsøgte at udnytte sårbarheder til stede i det potentielle offer system. Den EK blev påvist at udnytte to kendte exploits - en til Adobe Flash Player (CVE-2018-4878) og en til Windows VBScript motor (CVE-2018-8174).

Sørg for at læse vores detaljerede artikler om GANDCRAB v5.0.1 og GANDCRAB v5.0.2. Også sprede ordet blandt dine venner og familier, der ransomware operatører er atter på fri fod!

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...