A menudo advertimos a nuestros lectores sobre las diversas amenazas en el ciberespacio. Su equipo puede verse comprometida, incluso mediante la introducción de una legítima, popular sitio web visitado con regularidad. Actores maliciosos a menudo atacan a este tipo de páginas como parte de escenarios de ataque más grandes, y pueden pasar horas antes de que el ataque se descubrió y se informa al usuario.
Una mala situación de la especie ha pasado a The Independent. Más precisamente, sección del blog basado en WordPress del sitio web ha sido invadida, según lo informado por Trend Micro. Otros sitios de WordPress también pueden ser dirigidos actualmente por malos actores.
Angler Exploit Kit, Cryptesla 2.2.0 Ransomware Spread en el ataque
La compañía de seguridad ha informado de que el ataque haya comenzado en el 21 de noviembre. La página web comprometida ha sido la entrega de la Angler infame explotar kit y Cryptesla 2.2.0, también conocido como TeslaCrypt. La vulnerabilidad infligido en el escenario malicioso fue identificado como CVE-2.015-7645.
Esta es la descripción oficial de la falla de seguridad en particular, publicado por CVE Mitre:
Cita Adobe Flash Player 18.x través 18.0.0.252 y 19.x través 19.0.0.207 en Windows y OS X y 11.x través 11.2.202.535 en Linux, permite a atacantes remotos ejecutar código arbitrario a través de un archivo SWF diseñado, tan explotados en estado salvaje en octubre 2015.
Aprender más acerca de Las vulnerabilidades y brechas de seguridad
Según los investigadores, CVE-2015-7645 se ha añadido oficialmente al repertorio de Angler EK. Más probable, la vulnerabilidad está siendo utilizado en otros ataques maliciosos, así.
El Ataque Explicación
El ataque fue muy probablemente inició haciendo clic en una publicidad maliciosa. Hemos visto varias campañas Malvertising largo 2015, muchos de ellos la difusión de ransomware. Los usuarios deben ser muy prudentes y pensar profundamente acerca de la seguridad de sus sistemas, como actualmente estamos en el ojo de una ransomware tormenta. Por otra parte, 2016 predicciones de malware punto que ransomware no se puso a descansar en el corto plazo.
Una declaración por The Independent ha sido puesto en libertad diciendo que su sección de blog basado en WordPress es raramente visitado, consiste en menos de 0.2 por ciento de la audiencia total en línea. The Independent también afirma que no hay pruebas acerca de los visitantes afectados por la campaña maliciosa. No obstante, Actualmente los medios de comunicación está analizando sus proveedores de terceras partes.
Según el informe de Trend Micro, 4,000 redirige a Angler EK ocurre todos los días a través de toda su red.
Angler Exploit Kit golpea de nuevo
Como ya hemos escrito, Angler ha aparecido por primera vez en el horizonte de malware en el final de 2013. Desde su primera aparición, Angler ha crecido en tamaño y envergadura. Es considerado uno de los más agresivos exploit kits que evade con éxito la detección y tiene varios componentes. Por ejemplo, investigadores de Sophos informó de un gran número de páginas de destino infectados por el pescador en la primavera de 2015.
Aprender más acerca de Exploit Kit Campañas y Protección maliciosos
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter