CYBER NEWS

CVE-2020-0674: Internet Explorer målrettet efter lilla ræve- og magnitudeudnyttelsessæt

Nye udnyttelser til Microsoft Software inklusive Windows-operativsystemet er tilføjet til Purple Fox og Magnitude Exploit Kits. Dette er nogle af de alvorlige værktøjer, som computerkriminelle bruger til at udnytte store netværksangreb. De nyligt fundne problemer er identificeret i hovedkomponenter såsom Internet Explorer webbrowser og dets tilknyttede biblioteker.




CVE-2020-0674 og andre farlige udnyttelser, der bruges i nye lilla ræve- og magnitudeudnyttelsessæt

Magnitude Exploit Kit er blevet opdateret med ny funktionalitet, der kan inficere Microsoft Explorer-brugere. Den sidste aktive kampagne blev fundet i Asien, specifikt rettet mod Hong Kong, Sydkorea og Taiwan med den nyere opdatering af softwaren. Denne sårbarhed spores i CVE-2019-1367 rådgivende. Dette var en zero-day sårbarhed opdaget i Internet Explorer. Siden er den blevet adresseret, og en patch er blevet frigivet af virksomheden.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1367-zero-day/”] CVE-2019-1367: Zero-Day i Internet Explorer, patch nu

Den vigtigste metode til spredning af viruskode, der kan påvirke webbrowserne, er lanceringen af malvertisering angreb. Dette inkluderer brugen af Purple Fox Exploit Kit som er konfigureret til at udnytte Microsoft Windows 10 med truslen CVE-2020-0674. Det drager fordel af et sikkerhedsproblem, der findes i jscript.dll bibliotek, en af ​​de kernekomponenter, der bruges af operativsystemet. Misbruget vil føre til en lækage, der gør det muligt at kapre information. En hukommelsesmanipulation vil følge, som vil føre til indlæsning af malware.

Et af de vigtige aspekter ved udnyttelsessættet Purple Fox er det faktum, at hackerne bag det har oprettet deres eget udnyttelsessæt i stedet for ved hjælp af en færdiglavet løsning. Dette er i sammenligning med hackinggrupper, der traditionelt har været afhængige af malvertisering ved hjælp af RIG-udnyttelsessættet.

Tidligere kampagner var afhængige af udnyttelsessæt for at levere ransomware. Der blev foretaget sprogkontrol, og målene blev valgt på baggrund af analyseresultaterne. I nyere versioner er sprogidentifikationen blevet fjernet, da de målrettede brugere blev valgt baseret på deres foreslåede geografiske placering.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...