Los usuarios que han visitado el sitio web de noticias de música spin.com hace dos semanas y no tienen los últimos parches pueden haber sido víctimas de un ataque drive-by download entregadas a través de un RIG explotan kit. En el momento en el exploit kit descubre una vulnerabilidad de Flash, Java o Silverlight plug-in, explota la falla con el fin de descargar malware en el ordenador afectado. Investigadores de Symantec han detectado dos tipos de malware distintos hasta ahora - Animal y troyano Zeus.
Explotación de vulnerabilidades sin parches
Dyre se ha utilizado en varios ataques maliciosos hasta ahora. En la mayoría de las campañas, el troyano se entrega a través de correos electrónicos fraudulentos. La capacidad de Dyre para robar credenciales bancarias y las comunicaciones del navegador bloque con los sitios web de las instituciones financieras hace que sea más atractivo para los delincuentes cibernéticos.
Según se informa, la campaña malicioso fue detectado por primera vez en octubre 27. Los investigadores no tienen idea de por cuánto tiempo el mal código ha existido o cuántas víctimas podría haber tomado. De acuerdo con el informe de Symantec, la mayoría de los usuarios de destino se encuentra en los EE.UU.. El kit de explotar ha aprovechado algunos defectos, entre los cuales hay algunos que impida la detección de malware en ciertos sistemas.
El malware puede explotar dos vulnerabilidades de seguridad en Internet Explorer y algunas fallas en mayores (2013 y 2012), versiones sin parches de Flash Player, Java y Silverlight. Fundamentalmente, las víctimas de una campaña de este tipo son los usuarios que no actualizan su software de forma regular.
Malicioso Iframe no se encuentra en el Código de la Web
El sitio web de alojamiento RIG exploit kit fue ofuscado masivamente. Antes de que en realidad comienza a defectos de apalancamiento en los complementos del navegador, Exploraciones RIG para los programas de antivirus. En caso de que no hay productos de seguridad, la campaña maliciosa continúa. La carga útil se entrega a través Dyre o una variación de la ZeuS Trojan. De cualquier manera, los ladrones utilizan cifrado XOW para eludir la detección.
RIG exploit kit se utilizó en una campaña reciente en la que infecta las computadoras se conectan a sitios web comprometidos Drupal a través de la Fallo de inyección SQL. Los investigadores han observado el mismo patrón de la detección de los productos de seguridad antes de la carga útil se está descargando en aquellos casos.
La mala código se ha eliminado de spin.com recientemente, y el sitio web es ahora seguro para su uso.