Zuhause > Cyber ​​Aktuelles > Angler EK, Cryptesla 2.2.0 Bei einem Angriff auf das Unabhängige
CYBER NEWS

Angler EK, Cryptesla 2.2.0 Bei einem Angriff auf das Unabhängige

Ransomware-Datei-VerschlüsselungWir warnen oft unsere Leser über die verschiedenen Bedrohungen im Cyberspace. Ihr Computer kann auch durch Eingabe eines legitimen beeinträchtigt werden, beliebtesten Website regelmäßig besucht. Böswillige Akteure greifen oft solche Seiten als Teil der größeren Angriffsszenarien, und Stunden können vergehen, bevor der Angriff entdeckt wird und die Benutzer darüber informiert,.

Eine schlechte Situation von der Art, hat The Independent passiert. Etwas präziser, Wordpress-basierten Blog-Bereich der Website wurde überfallen, wie von Trend Micro berichtet,. Andere Wordpress-Seiten können auch noch durch schlechte Akteure ausgerichtet sein.

Angler Exploit Kit, Cryptesla 2.2.0 Ransomware Spread in den Angriff

Das Sicherheitsunternehmen hat berichtet, dass der Angriff auf den 21. November begonnen. Die kompromittierten Web-Seite liefert seit den berüchtigten Angler Exploit-Kit und Cryptesla 2.2.0, alias TeslaCrypt. Die Sicherheitslücke in der böswilligen Szenario zugefügt wurde als CVE-2015-7645 identifiziert.

Dies ist die offizielle Beschreibung der jeweiligen Sicherheitslücke, von CVE Mitre veröffentlicht:

Zitieren Adobe Flash Player 18.x durch 18.0.0.252 und 19.x durch 19.0.0.207 unter Windows und OS X 11.x und durch 11.2.202.535 Linux erlaubt Angreifern, beliebigen Code über eine präparierte SWF-Datei auszuführen, wie in freier Wildbahn im Oktober ausgenutzt 2015.

Lerne mehr über Schwachstellen und Sicherheitsverletzungen

Laut den Forschern, CVE-2015-7645 wurde offiziell zum Angler EK Repertoire hinzugefügt. Sehr wahrscheinlich, Die Sicherheitsanfälligkeit wird in anderen bösartigen Angriffen verwendet sowie.

Der Angriff Explained

Der Angriff wurde wahrscheinlich durch einen Klick auf eine bösartige Werbung initiiert. Wir haben mehrere Malvertising Kampagnen im ganzen gesehen 2015, viele von ihnen verbreitet Ransom. Benutzer sollten besonders vorsichtig sein, und denken tief über die Sicherheit ihrer Systeme, wie wir sind derzeit im Auge des ein Ransomware Sturm. Zudem, 2016 Malware Vorhersagen Punkt, Ransom nicht gefallen, um in absehbarer Zeit ruhen werden.

Eine Erklärung von The Independent wurde veröffentlicht, dass die Wordpress-basierten Blog-Bereich wird selten besucht, aus weniger als 0.2 Prozent von der gesamten Online-Publikum. The Independent behauptet auch, dass es keine Beweise über die Besucher durch die bösartige Kampagne betroffen. Dennoch, die Medien analysiert derzeit die Drittanbieter-Ad Lieferanten.

Nach dem Bericht von Trend Micro, 4,000 Umleitungen an Angler EK passieren jeden Tag über ihre gesamte Netzwerk.

Angler Exploit Kit Hits Wieder

Wie wir bereits geschrieben, Angler hat zuerst auf die Malware-Horizont in der Ende erschienen 2013. Seit seinem ersten Auftritt, Angler in der Größe gewachsen und Spanne. Er gilt als einer der aggressivsten Exploit-Kits, die erfolgreich entzieht Erkennung und verfügt über verschiedene Komponenten. Beispielsweise, Forscher bei Sophos berichtet, eine große Anzahl von Angler-infizierten Zielseiten im Frühjahr 2015.

Lerne mehr über Exploit Kit Hetzkampagnen und Schutz

donload_now_250
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau