Änderungen im Kit Markt auszunutzen zeigen, dass derzeit RIG ist der Einsatz EK Service. Offenbar, RIG ist an die Stelle von Neutrino. Seit dem Tod von Angler, die beiden Exploit-Kits haben sich auf die Malware-Markt für die Führung positon gekämpft. Jedoch, RIG ist derzeit auf der Oberseite offensichtlich durch die Anzahl und Intensität der Malvertising Kampagnen.
Nach mehreren Security-Anbietern wie Malwarebytes, Cisco Talos, und Heimdal Sicherheit, Angriffe der RIG EK beteiligt haben zugenommen.
Malwarebytes Forscher haben einen Malvertising Vorfall auf der beliebten Website answers.com beobachtet, die über hat 2 Millionen Besucher täglich. Das Szenario war sehr ähnlich sowohl Angler und Neutrino, aber es war in der Tat RIG die Arbeit macht. Es verwendet, um die Domain-Shadowing-Technik und das HTTPS offen Redirector von Rocket Fuel.
Ist RIG austauschen Neutrino?
Anfang September haben wir [Malwarebytes] bemerkte eine Veränderung in wie RIG sinkt seine Malware-Nutzlast. Anstatt theiexplore.exe-Verfahren, entdeckten wir Fälle, in denen wscript.exe der Prozess des abgelegten binären Eltern war. Dies mag wie ein kleiner Unterschied scheinen, aber es hat Warenzeichen Neutrino ist schon seit langer Zeit und als eine Möglichkeit zur Umgehung bestimmter Proxies.
Ein weiteres Indiz dafür, dass RIG hat sich in dem Kit Markt auszunutzen genommen ist die Nutzlast von mehreren Operationen - die CrypMIC Ransomware sank zuvor von Neutrino.
Was ist Domain Shadowing?
Kurz gesagt, Domain-Shadowing ist der Prozess mehrere Domain-Registranten Konten infiltrieren Subdomains für böswillige Zwecke zu generieren. Es ist nicht etwas Neues auf dem böswilligen Horizont. Da die Taktik ist sehr effektiv, Malware-Betreiber beschäftigen sie von Cloaking die Anzeigen-Traffic in einem verschlüsselten Kanal traditionelle Abwehrmechanismen am Gateway zu umgehen.
Da Malvertising erfordert keine Interaktion mit dem Benutzer das System zu infizieren, Sie sollten Ihren Computer auf dem neuesten Stand zu halten und unnötige Programme deinstallieren. Ausführen einer zusätzlichen Schutzschicht, wie Milderung Software ausnutzen, stellt sicher, dass Drive-by-Download-Angriffe nutzen Zero-Day-Schwachstellen auch gestoppt werden.
Eine aktuelle Digital-Schatten-Bericht gibt an, dass das Kit Markt ausnutzen, dass nicht mehr überfüllt, und dass die Malware-Betreiber haben nicht viel Auswahl. Das würde auch die hohe Rate von Angriffen auf RIG gebaut erklären.
Der Exploit-Kits heute noch aktiv sind RIG, Neutrino, Größe, Sonnenuntergang, und Hunter.