CYBER NEWS

CVE-2018-0896 Wurde von Neuesten GandCrab Versionen (GANDCRAB v5.0.1)

Gemessen an der Geschwindigkeit, mit der neuen Iterationen in die Wildnis eingebracht werden, wer auch immer hinter der GandCrab Ransomware wird nicht in absehbarer Zeit aufhören. Die Ransomware wurde nur in zwei neuen Versionen aktualisiert – GANDCRAB v5.0.1 und GANDCRAB v5.0.2, die derzeit gegen die Opfer weltweit eingesetzt werden.




CVE-2018-0896 Verwendet in Neueste GandCrab Ransomware-Kampagnen

Sicherheits Forscher konnten feststellen, dass die Ransomware Betreiber mehrere bekannte Schwachstellen verwenden, einschließlich der Fallout-Kit ausnutzen, die auch im September eingesetzt wurde 2018 Kampagnen. Das EK wurde von Sicherheitsforscher nao_sec am Ende August ausgegraben 2018 und ist wieder Teil der Verteilung Arsenal der Betreiber.

Was die Schwachstellen, Es scheint, dass GandCrab Betreiber zunehmend CVE-2018-0896 verwendet, die als bekannt ist, “Windows-Kernel durch Offenlegung von Informationen”. Hier ist seine offizielle Beschreibung:

Das Windows-Kernel in Microsoft Windows Server 2008 SP2 und R2 SP1, Fenster 7 SP1, Fenster 8.1 und RT 8.1, Windows Server 2012 und R2, Fenster 10 Gold, 1511, 1607, 1703, und 1709, Windows Server 2016 und Windows Server, Version 1709 ermöglicht eine Verwundbarkeit der Offenlegung von Informationen auf dem Weg durch Speicheradressen behandelt werden, aka “Windows-Kernel durch Offenlegung von Informationen”.

Die Analyse durch 360 Total Security Forscher auch enthüllt daß die Ransomware wird üblicherweise über die folgende Technik verteilt:

  • Software Bündler, oder präsentiert sich als normale Software-Download-Sites;
  • Durch Cracken schwache Passwörter;
  • Durch die Verwendung von Exploit Apache Tomcat;
  • Durch die Verwendung von Jboss und WebLogic Server Fehler;
  • Durch die Verwendung von Struts Anfälligkeiten.

GandCrab September Kampagnen wurden unter Berufung auf extensiv die Fallout EK. Die EK wurde auf kompromittierten Websites installiert und versucht, Sicherheitslücken in den potentiellen Opfern des System zu nutzen. Die EK wurde erkannt ausnutzt zwei bekannten Exploits - einen für den Adobe Flash Player (CVE-2018-4878) und ein für die Windows-VBScript-Engine (CVE-2018-8174).

Stellen Sie sicher, unsere ausführlichen Artikel lesen über GANDCRAB v5.0.1 und GANDCRAB v5.0.2. Auch das Wort zu verbreiten unter Ihren Freunden und Familien, die Ransomware Operatoren sind wieder auf freien Fuß!

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...