CYBER NEWS

CVE-2020-0674: Internet Explorer mit Purple Fox- und Magnitude Exploit-Kits

Den Purple Fox- und Magnitude Exploit-Kits wurden neue Exploits für Microsoft-Software einschließlich des Windows-Betriebssystems hinzugefügt. Dies sind einige der schwerwiegenden Tools, die Computerkriminelle bei der Nutzung umfangreicher Netzwerkangriffe einsetzen. Die neu gefundenen Probleme wurden in wichtigen Komponenten wie dem Internet Explorer-Webbrowser und den zugehörigen Bibliotheken identifiziert.




CVE-2020-0674 und andere gefährliche Exploits, die in neuen Purple Fox- und Magnitude Exploits-Kits verwendet werden

Das Magnitude Exploit Kit wurde mit neuen Funktionen aktualisiert, die Microsoft Explorer-Benutzer infizieren können. Die letzte aktive Kampagne wurde in Asien entdeckt, speziell auf Hongkong ausgerichtet, Südkorea und Taiwan mit dem neueren Update der Software. Diese Sicherheitsanfälligkeit wird in der verfolgt CVE-2019-1367 beratend. Das war ein Zero-Day-Schwachstelle im Internet Explorer erkannt. Es wurde seitdem behoben und ein Patch wurde von der Firma veröffentlicht.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1367-zero-day/”] CVE-2019-1367: Zero-Day in Internet Explorer, Patch Now

Die Hauptmethode zur Verbreitung von Virencode, der sich auf die Webbrowser auswirken kann, ist das Starten von Malvertising-Angriffe. Dies beinhaltet die Verwendung der Purple Fox Exploit Kit welches konfiguriert wurde, um Microsoft Windows auszunutzen 10 mit der Bedrohung CVE-2020-0674. Es nutzt ein Sicherheitsproblem in der jscript.dll Bibliothek, eine der Kernkomponenten, die vom Betriebssystem verwendet wird. Der Missbrauch führt zu einem Leck, das es ermöglicht, Informationen zu entführen. Es folgt eine Speichermanipulation, die zum Laden von Malware führt.

Einer der wichtigen Aspekte des Purple Fox-Exploit-Kits ist die Tatsache, dass die Hacker dahinter ihr eigenes Exploit-Kit erstellt haben, anstatt eine vorgefertigte Lösung zu verwenden. Dies ist im Vergleich zu Hacking-Gruppen, die sich traditionell auf Malvertising mit dem RIG-Exploit-Kit verlassen haben.

Frühere Kampagnen stützten sich auf die Exploit-Kits, um Ransomware bereitzustellen. Sprachprüfungen wurden durchgeführt und die Ziele wurden basierend auf den Ergebnissen der Analyse ausgewählt. In neueren Versionen wurde die Sprachidentifikation entfernt, da die Zielbenutzer basierend auf ihrem vorgeschlagenen geografischen Standort ausgewählt wurden.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...