Zuhause > Cyber ​​Aktuelles > CVE-2018-8174 Sicherheitsanfälligkeit des Rig Exploit Kit
CYBER NEWS

CVE-2018-8174 Sicherheitslücke durch Rig Gebrauchte Exploit Kit

Sicherheitsforscher wurden im Anschluss an die Aktivität des berüchtigten Rig umliegenden Kit exploit. In diesen Kampagnen, Angreifer zu gefährden Websites ein schädliches Skript zu injizieren, die potenzielle Opfer auf die Zielseite des EK umleitet. Dieses Angriffsszenario im März vergangenen Jahres leicht verändert, wo Rig in der so genannten Seamless-Kampagne entdeckt wurde, wo eine andere Schicht Exploit-Kit des hinzugefügt wurde auf der Seite vor der Landung.

Neben dem Code-Updates, Sicherheitsforscher beobachteten Rig einen Kryptowährung Bergmann als letzte Nutzlast der Durchführung der Maßnahme. Laut Trend Micro, Rig-Betreiber haben nun eine besondere Anfälligkeit für ihre ausbeuten Arsenal hinzugefügt – CVE-2018-8174. Dieser Fehler ist der Remote-Typ Ausführung und wurde berichtet, der im Mai aktiv ausgenutzt werden. Die Sicherheitsanfälligkeit betrifft Systeme mit Windows 7 und später, und es nutzt Internet Explorer und Microsoft Office-Dokumente die verwundbare Script-Engine.

ähnliche Geschichte: RIG EK Aktuell Delivering Monero Miner arglose Benutzer

CVE-2018-8174 Offizielle Beschreibung

Die eine Remotecodeausführung ermöglicht und in der Weise, dass die VBScript-Engine Objekte im Speicher verarbeitet. Die Sicherheitsanfälligkeit kann korrupten Speicher in einer Weise, dass ein Angreifer beliebigen Code im Kontext des aktuellen Benutzers ausführen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Kontrolle über ein betroffenes System erlangen. Ein Angreifer könnte dann Programme installieren; Blick, Veränderung, oder Löschen von Daten; oder neue Konten mit sämtlichen Benutzerrechten.

Die Kampagnen von Rig EK sind nicht so überraschend - im Sinne haben, dass die EK Landschaft drastisch mit der Vereitelung von einigen der größten Exploit-Kits geändert. Infolge, Rig wurde die am weitesten verbreitete ein, mit einer Vielzahl von Schwachstellen, alte und neue. Einer der älteren Fehler von Rig der Betreiber verwendet wird, CVE-2015-8651, eine alte Codeausführung ermöglichen in Adobe Flash, dass andere Exploits Kits auch beschäftigen.

Was Rig EK-Betreiber wurden in letzter Zeit haben zu tun?

Im Fall der CVE-2018-8174-Kampagne, Einsatz malvertisements ein verstecktes iframe haben, die Opfer zu Rig Zielseite umleitet, die beinhaltet eine ausbeuten für CVE-2018-8174 und Shellcode, Trend Micro schrieb. Dieses Szenario macht Remotecodeausführung möglich über die Ausführung des Shellcodes in der Zielseite verschleierte. Nach erfolgreicher Ausbeutung, eine Zweitstufen-Downloader ist abgerufen, das ist wahrscheinlich eine Variante des SmokeLoader aufgrund der URL. Die letzte Stufe ist der Download der endgültigen Nutzlast, ein Bergmann Monero.

ähnliche Geschichte: Q1 2018 Malware-Bericht: Ransomware Dethroned von Cryptominers

So schützen gegen Kits Exploit, Kryptowährung Miners und Malware?
Da EKs eine Vielzahl von Bedrohungen für die Opfer zu bringen, sind bekannt, Schutz sollte eine Priorität sein. Rig EK Bedeutung hat Schwachstellen in ihren Kampagnen wurden mit, dass die rechtzeitige Patching Faustregel sein sollte. Hier sind einige andere nützliche Tipps Schutz gegen solche Angriffe zu erhöhen:

  • Virtual Patching zur Sicherung von Legacy-Systemen und Netzwerken;
  • Aktivieren und Firewalls und Intrusion Detection and Prevention Systeme bereitstellen;
  • Der Einsatz Anwendungssteuerung zu mildern unberechtigtem Zugriff und Privilegien;
  • Einschränkung oder die Verwendung von unnötigen oder veralteten Plug-in zu deaktivieren, Erweiterungen oder Anwendungen, die als Einstiegspunkte verwendet werden können,.

Für Heimanwender ist die Verwendung von Anti-Malware-Schutz auch ratsam.

Herunterladen

Malware Removal Tool


SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...