CYBER NOTICIAS

CVE-2018-0896 Se utiliza antes de Lo más GandCrab Versiones (v5.0.1 GANDCRAB)

A juzgar por la velocidad a la que se introducen nuevos iteraciones en la naturaleza, quien está detrás del ransomware GandCrab no se va a detener en el corto plazo. El ransomware se acaba de actualizar en dos nuevas versiones – v5.0.1 GANDCRAB y v5.0.2 GANDCRAB que actualmente están siendo desplegados contra las víctimas en todo el mundo.




CVE-2018-0896 Se utiliza en Últimas GandCrab ransomware Campañas

Los investigadores de seguridad fueron capaces de descubrir que los operadores ransomware están utilizando varias vulnerabilidades conocidas, incluyendo el Fallout explotar kit que también se usó en septiembre 2018 campañas. Este EK fue descubierto por el investigador de seguridad nao_sec a finales del mes de agosto 2018 y es una vez más parte de arsenal distribución de los operadores.

En cuanto a las vulnerabilidades, parece que los operadores están utilizando cada vez GandCrab CVE-2.018-0896 que se conoce como una “Ventanas de información del kernel vulnerabilidad de divulgación”. Aquí está su oficial descripción:

El núcleo de Windows en Microsoft Windows Server 2008 SP2 y R2 SP1, Ventanas 7 SP1, Ventanas 8.1 y RT 8.1, Windows Server 2012 y R2, Ventanas 10 Oro, 1511, 1607, 1703, y 1709, Windows Server 2016 y Windows Server, versión 1709 permite una vulnerabilidad de divulgación de información debido a la forma en que se manejan las direcciones de memoria, aka “Ventanas de información del kernel vulnerabilidad de divulgación”.

El análisis por 360 Total de investigadores de seguridad también revela que el ransomware se distribuye comúnmente mediante la técnica siguiente:

  • enfardadoras de software, o presentarse como software de lo normal en los sitios de descarga;
  • Por craqueo contraseñas débiles;
  • Al utilizar el Apache Tomcat explotar;
  • Mediante el uso de las fallas del servidor Jboss y WebLogic;
  • Mediante el uso de vulnerabilidades de Struts.

campañas GandCrab septiembre fueron ampliamente confiando en Fallout EK. La EK estaba siendo instalado en sitios web de riesgo y estaba tratando de aprovechar las vulnerabilidades presentes en el sistema de la víctima potencial. La EK se detectó explotando dos ataques conocidos - uno para Adobe Flash Player (CVE-2018-4878) y uno para el motor de Windows VBScript (CVE-2018-8174).

Asegúrese de leer nuestros artículos detallados acerca v5.0.1 GANDCRAB y v5.0.2 GANDCRAB. También correr la voz entre sus amigos y familiares que los operadores ransomware son una vez más en el flojo!

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...