Sicherheitsforscher wurden im Anschluss an die Aktivität des berüchtigten Rig umliegenden Kit exploit. In diesen Kampagnen, Angreifer zu gefährden Websites ein schädliches Skript zu injizieren, die potenzielle Opfer auf die Zielseite des EK umleitet. Dieses Angriffsszenario im März vergangenen Jahres leicht verändert, wo Rig in der so genannten Seamless-Kampagne entdeckt wurde, wo eine andere Schicht Exploit-Kit des hinzugefügt wurde auf der Seite vor der Landung.
Neben dem Code-Updates, Sicherheitsforscher beobachteten Rig einen Kryptowährung Bergmann als letzte Nutzlast der Durchführung der Maßnahme. Laut Trend Micro, Rig-Betreiber haben nun eine besondere Anfälligkeit für ihre ausbeuten Arsenal hinzugefügt – CVE-2018-8174. Dieser Fehler ist der Remote-Typ Ausführung und wurde berichtet, der im Mai aktiv ausgenutzt werden. Die Sicherheitsanfälligkeit betrifft Systeme mit Windows 7 und später, und es nutzt Internet Explorer und Microsoft Office-Dokumente die verwundbare Script-Engine.
CVE-2018-8174 Offizielle Beschreibung
Die eine Remotecodeausführung ermöglicht und in der Weise, dass die VBScript-Engine Objekte im Speicher verarbeitet. Die Sicherheitsanfälligkeit kann korrupten Speicher in einer Weise, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren; Blick, Veränderung, oder Löschen von Daten; oder neue Konten mit sämtlichen Benutzerrechten.
Die Kampagnen von Rig EK sind nicht so überraschend - im Sinne haben, dass die EK Landschaft drastisch mit der Vereitelung von einigen der größten Exploit-Kits geändert. Infolge, Rig wurde die am weitesten verbreitete ein, mit einer Vielzahl von Schwachstellen, alte und neue. Einer der älteren Fehler von Rig der Betreiber verwendet wird, CVE-2015-8651, eine alte Codeausführung ermöglichen in Adobe Flash, dass andere Exploits Kits auch beschäftigen.
Was Rig EK-Betreiber wurden in letzter Zeit haben zu tun?
Im Fall der CVE-2018-8174-Kampagne, Einsatz malvertisements ein verstecktes iframe haben, die Opfer zu Rig Zielseite umleitet, die beinhaltet eine ausbeuten für CVE-2018-8174 und Shellcode, Trend Micro schrieb. Dieses Szenario macht Remotecodeausführung möglich über die Ausführung des Shellcodes in der Zielseite verschleierte. Nach erfolgreicher Ausbeutung, eine Zweitstufen-Downloader ist abgerufen, das ist wahrscheinlich eine Variante des SmokeLoader aufgrund der URL. Die letzte Stufe ist der Download der endgültigen Nutzlast, ein Bergmann Monero.
So schützen gegen Kits Exploit, Kryptowährung Miners und Malware?
Da EKs eine Vielzahl von Bedrohungen für die Opfer zu bringen, sind bekannt, Schutz sollte eine Priorität sein. Rig EK Bedeutung hat Schwachstellen in ihren Kampagnen wurden mit, dass die rechtzeitige Patching Faustregel sein sollte. Hier sind einige andere nützliche Tipps Schutz gegen solche Angriffe zu erhöhen:
- Virtual Patching zur Sicherung von Legacy-Systemen und Netzwerken;
- Aktivieren und Firewalls und Intrusion Detection and Prevention Systeme bereitstellen;
- Der Einsatz Anwendungssteuerung zu mildern unberechtigtem Zugriff und Privilegien;
- Einschränkung oder die Verwendung von unnötigen oder veralteten Plug-in zu deaktivieren, Erweiterungen oder Anwendungen, die als Einstiegspunkte verwendet werden können,.
Für Heimanwender ist die Verwendung von Anti-Malware-Schutz auch ratsam.
SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren