CYBER NOTICIAS

Angler EK, Cryptesla 2.2.0 En un ataque contra el Independiente

ransomware-file-encriptaciónA menudo advertimos a nuestros lectores sobre las diversas amenazas en el ciberespacio. Su equipo puede verse comprometida, incluso mediante la introducción de una legítima, popular sitio web visitado con regularidad. Actores maliciosos a menudo atacan a este tipo de páginas como parte de escenarios de ataque más grandes, y pueden pasar horas antes de que el ataque se descubrió y se informa al usuario.

Una mala situación de la especie ha pasado a The Independent. Más precisamente, sección del blog basado en WordPress del sitio web ha sido invadida, según lo informado por Trend Micro. Otros sitios de WordPress también pueden ser dirigidos actualmente por malos actores.

Angler Exploit Kit, Cryptesla 2.2.0 Ransomware Spread en el ataque

La compañía de seguridad ha informado de que el ataque haya comenzado en el 21 de noviembre. La página Web comprometida ha sido la entrega de la infame pescador explotar kit y Cryptesla 2.2.0, también conocido como TeslaCrypt. La vulnerabilidad infligido en el escenario malicioso fue identificado como CVE-2.015-7645.

Esta es la descripción oficial de la falla de seguridad en particular, publicado por CVE Mitre:

Cita Adobe Flash Player 18.x través 18.0.0.252 y 19.x través 19.0.0.207 en Windows y OS X y 11.x través 11.2.202.535 en Linux, permite a atacantes remotos ejecutar código arbitrario a través de un archivo SWF diseñado, tan explotados en estado salvaje en octubre 2015.

Aprender más acerca de Las vulnerabilidades y brechas de seguridad

Según los investigadores, CVE-2015-7645 se ha añadido oficialmente al repertorio de Angler EK. Más probable, la vulnerabilidad está siendo utilizado en otros ataques maliciosos, así.

El Ataque Explicación

El ataque fue muy probablemente inició haciendo clic en una publicidad maliciosa. Hemos visto varias campañas Malvertising largo 2015, muchos de ellos la difusión de ransomware. Los usuarios deben ser muy prudentes y pensar profundamente acerca de la seguridad de sus sistemas, como actualmente estamos en el ojo de una ransomware tormenta. Por otra parte, 2016 predicciones de malware punto que ransomware no se puso a descansar en el corto plazo.

Una declaración por The Independent ha sido puesto en libertad diciendo que su sección de blog basado en WordPress rara vez es visitado, consiste en menos de 0.2 por ciento de la audiencia total en línea. The Independent también afirma que no hay pruebas acerca de los visitantes afectados por la campaña maliciosa. No obstante, Actualmente los medios de comunicación está analizando sus proveedores de terceras partes.

Según el informe de Trend Micro, 4,000 redirige a Angler EK ocurre todos los días a través de toda su red.

Angler Exploit Kit golpea de nuevo

Como ya hemos escrito, Angler ha aparecido por primera vez en el horizonte de malware en el final de 2013. Desde su primera aparición, Angler ha crecido en tamaño y envergadura. Es considerado uno de los más agresivos exploit kits que evade con éxito la detección y tiene varios componentes. Por ejemplo, investigadores de Sophos informó de un gran número de páginas de destino infectados por el pescador en la primavera de 2015.

Aprender más acerca de Exploit Kit Campañas y Protección maliciosos

donload_now_250
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...