Los cambios en el mercado paquete de exploits indican que actualmente RIG es el servicio más desplegada EK. Al parecer,, RIG está tomando el lugar de los neutrinos. Desde la muerte del pescador, los dos paquetes de exploits han estado luchando para la positon ventaja en el mercado de software malicioso. Sin embargo, RIG se encuentra actualmente en la parte superior evidente por el número y la intensidad de las campañas malvertising.
De acuerdo con varios proveedores de seguridad tales como Malwarebytes, Cisco Talos, Seguridad y Heimdal, ataques que implican la EK RIG han aumentado.
Malwarebytes investigadores han observado un incidente de publicidad maliciosa en el popular sitio web que tiene alrededor answers.com 2 millones de visitas al día. El escenario era muy similar al tanto del pescador y Neutrino pero era, de hecho, RIG haciendo el trabajo. Se utilizó la técnica de sombreado de dominio y el redirector abierta HTTPS de Rocket Fuel.
Se RIG Sustitución de neutrinos?
A principios de septiembre nos [Malwarebytes] notado un cambio en la forma en RIG deja caer su carga útil de software malicioso. En lugar de utilizar theiexplore.exe proceso, vimos casos en wscript.exe fue el proceso padre del binario caído. Esto puede parecer una diferencia menor, pero ha sido la marca registrada de neutrinos desde hace mucho tiempo y se utiliza como una manera de evitar ciertos poderes.
Otra indicación de que RIG se ha apoderado del mercado de explotar kit es la carga útil de varias operaciones - el ransomware CrypMIC previamente reducido en Neutrino.
¿Qué es el remedo de dominio?
Poco dicho, shadowing dominio es el proceso de infiltración de varias cuentas registrante de dominio para generar subdominios para fines maliciosos. No es algo nuevo en el horizonte malicioso. Debido a que la táctica es muy eficaz, operadores de malware están empleando a eludir los mecanismos de defensa tradicionales en la pasarela por el encubrimiento del tráfico de anuncios en un canal cifrado.
Desde maliciosa no requiere ninguna interacción del usuario para infectar su sistema, usted debe mantener su equipo totalmente al día y desinstalar programas innecesarios. Ejecución de una capa adicional de protección, tales como software de explotar la mitigación, asegura que descarga dirigida ataques que aprovechan las vulnerabilidades de día cero también se detienen.
Un reciente informe de Sombras digital indica que el mercado explotar kit no está lleno de gente que ya, y que los operadores de malware no tienen mucha elección. Eso también explicaría la alta tasa de ataques construido sobre RIG.
El exploit kits sigue activo hoy en día son RIG, neutrinos, Magnitud, Puesta del sol, y Hunter.