Welches ist die beliebteste Exploit Kit in 2016? - Wie, Technologie und PC Security Forum | SensorsTechForum.com
CYBER NEWS

Welches ist die beliebteste Exploit Kit in 2016?

Malware

Änderungen im Kit Markt auszunutzen zeigen, dass derzeit RIG ist der Einsatz EK Service. Offenbar, RIG ist an die Stelle von Neutrino. Seit dem Tod von Angler, die beiden Exploit-Kits haben sich auf die Malware-Markt für die Führung positon gekämpft. Jedoch, RIG ist derzeit auf der Oberseite offensichtlich durch die Anzahl und Intensität der Malvertising Kampagnen.

Nach mehreren Security-Anbietern wie Malwarebytes, Cisco Talos, und Heimdal Sicherheit, Angriffe der RIG EK beteiligt haben zugenommen.

verbunden: Nuclear EK Is Dead!

Malwarebytes Forscher haben einen Malvertising Vorfall auf der beliebten Website answers.com beobachtet, die über hat 2 Millionen Besucher täglich. Das Szenario war sehr ähnlich sowohl Angler und Neutrino, aber es war in der Tat RIG die Arbeit macht. Es verwendet, um die Domain-Shadowing-Technik und das HTTPS offen Redirector von Rocket Fuel.

Ist RIG austauschen Neutrino?

Anfang September haben wir [Malwarebytes] bemerkte eine Veränderung in wie RIG sinkt seine Malware-Nutzlast. Anstatt theiexplore.exe-Verfahren, entdeckten wir Fälle, in denen wscript.exe der Prozess des abgelegten binären Eltern war. Dies mag wie ein kleiner Unterschied scheinen, aber es hat Warenzeichen Neutrino ist schon seit langer Zeit und als eine Möglichkeit zur Umgehung bestimmter Proxies.

Ein weiteres Indiz dafür, dass RIG hat sich in dem Kit Markt auszunutzen genommen ist die Nutzlast von mehreren Operationen - die CrypMIC Ransomware sank zuvor von Neutrino.

verbunden: Wie Entfernen von CrypMIC Ransom

Was ist Domain Shadowing?

Kurz gesagt, Domain-Shadowing ist der Prozess mehrere Domain-Registranten Konten infiltrieren Subdomains für böswillige Zwecke zu generieren. Es ist nicht etwas Neues auf dem böswilligen Horizont. Da die Taktik ist sehr effektiv, Malware-Betreiber beschäftigen sie von Cloaking die Anzeigen-Traffic in einem verschlüsselten Kanal traditionelle Abwehrmechanismen am Gateway zu umgehen.

Da Malvertising erfordert keine Interaktion mit dem Benutzer das System zu infizieren, Sie sollten Ihren Computer auf dem neuesten Stand zu halten und unnötige Programme deinstallieren. Ausführen einer zusätzlichen Schutzschicht, wie Milderung Software ausnutzen, stellt sicher, dass Drive-by-Download-Angriffe nutzen Zero-Day-Schwachstellen auch gestoppt werden.

Eine aktuelle Digital-Schatten-Bericht gibt an, dass das Kit Markt ausnutzen, dass nicht mehr überfüllt, und dass die Malware-Betreiber haben nicht viel Auswahl. Das würde auch die hohe Rate von Angriffen auf RIG gebaut erklären.

Der Exploit-Kits heute noch aktiv sind RIG, Neutrino, Größe, Sonnenuntergang, und Hunter.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...