Siempre es una buena noticia cuando una amenaza malintencionado muy extendido es bajado. Sin embargo, ciberdelincuentes se reagrupan rápidamente y como resultado, aparecen otros nuevos en el panorama de las amenazas.
Nuclear EK Sale del Malware-as-a-Service Mercado
Explotar los kits han sido un gran culpable en la mayoría de las infecciones ransomware, EK nuclear es una de las herramientas preferidas de malware-as-a-service en manos de los ciberdelincuentes. Nuclear EK ha sido utilizado para difundir Locky ransomware que ha resultado ser uno de los virus más prevalentes de cifrado y devastadoras. actividades nucleares sensibles se produjo un descenso en el final del mes de abril. De acuerdo con múltiples recursos, el exploit infraestructura del kit está ahora completamente congelado.
Relacionado: Exploit Kit A lo largo de los ataques 2015
La empresa de seguridad de Check Point, en particular, dice que la "muerte" del nuclear se debe a un análisis detallado y en profundidad en dos partes que no se publicaron hace demasiado largo. La primera parte del análisis se publicó una semana antes de Check Point se dio cuenta de repente de éxodo Nuclear.
Al final del mes de abril, Pocos días después de que se publicó el primer informe, la infraestructura existente nuclear dejó de funcionar del todo - todas las instancias del panel nucleares y el servidor maestro dejó de servir contenido malicioso y responder a las solicitudes de sus direcciones IP.
Compruebe vasta investigación de la infame EK no sólo regaló el sitio técnica de la operación sino también indicaron que sus operadores se encuentran probablemente en Krasnodar Point, Rusia, que son aproximadamente $100,000 un mes.
Es muy probable que los operadores de nucleares se asustaron y decidieron poner fin a su máquina de hacer dinero (y disfrutar de sus ganancias ilegales antes de que sea demasiado tarde).
Check Point no es la única empresa de seguridad que se ha confirmado la desaparición de EK Nuclear. El investigador francés Kafeine También se dio cuenta de su salida, junto con Symantec:
El kit de explotar Nuclear, que encabezó la lista de April, ha caído de los cinco primeros de este mes [Mayo], probablemente debido a la investigación que se publicó a finales de abril, arrojar luz sobre la infraestructura de la caja de herramientas y es probable que conduce a interrupciones. Esto sigue a la desaparición de la caja de herramientas Spartan de nuestra cinco primeros lista en abril. El kit de herramientas Spartan también había superado previamente la lista de ataques web por caja de herramientas.
Pescador EK también está fuera del juego
Nuclear no es la única explotar kit que dejó de existir hace poco - Pescador de caña También fue cerrada. Así, quién queda en el mercado de software malicioso-as-a-service? neutrinos, Magnitud, RIG y el ocaso se siguen utilizando en las operaciones maliciosas. Emergerán nuevos EKS? Ojalá no, sino por tener un vistazo al panorama de amenazas dinámico, es muy probable que los criminales cibernéticos vendrán rápidamente con otra explotar Kit.