CYBER NOUVELLES

CVE-2018-0896 Utilisé par Les dernières versions GandCrab (GANDCRAB 5.0.1)

A en juger par la vitesse à laquelle de nouvelles itérations sont introduites dans la nature, celui qui est derrière le ransomware de GandCrab ne va pas arrêter de sitôt. Le ransomware vient d'être mis à jour dans deux nouvelles versions – GANDCRAB 5.0.1 et 5.0.2 GANDCRAB qui sont en cours de déploiement dans le monde entier contre les victimes.




CVE-2018-0896 Utilisé dans Dernières GandCrab Ransomware campagnes

Les chercheurs en sécurité ont pu découvrir que les opérateurs utilisent ransomware plusieurs vulnérabilités connues, y compris le kit Fallout exploit qui a également été utilisé en Septembre 2018 campagnes. Ce EK a été mis au jour par le chercheur sécurité nao_sec à la fin Août 2018 et est une nouvelle fois partie de l'arsenal de distribution des opérateurs.

En ce qui concerne les vulnérabilités, il semble que les opérateurs de GandCrab utilisent de plus en CVE-2018-0896 qui est connu comme “Informations noyau Windows vulnérabilité de divulgation”. Voici son officiel description:

Le noyau Windows dans Microsoft Windows Server 2008 SP2 et R2 SP1, Fenêtres 7 SP1, Fenêtres 8.1 et RT 8.1, Windows Server 2012 et R2, Fenêtres 10 Or, 1511, 1607, 1703, et 1709, Windows Server 2016 et Windows Server, version 1709 permet une vulnérabilité de divulgation d'informations en raison de la façon dont les adresses de mémoire sont gérées, alias “Informations noyau Windows vulnérabilité de divulgation”.

analyse par 360 Total des chercheurs de sécurité ont également révèle que le ransomware est généralement distribuée par la technique suivante:

  • fardeleuses logiciels, ou se présentant comme un logiciel normal dans des sites de téléchargement;
  • Par craquage des mots de passe faibles;
  • En utilisant l'Apache Tomcat exploiter;
  • En utilisant des failles de serveur Jboss et WebLogic;
  • En utilisant les vulnérabilités Struts.

GandCrab campagnes de septembre ont été largement comptent sur EK Fallout. Le EK a été installé sur les sites Web compromis et a tenté d'exploiter les vulnérabilités présentes dans le système de la victime potentielle. L'EK a été détecté deux exploits connus exploite - un pour Adobe Flash Player (CVE-2018-4878) et un pour le moteur de Windows VBScript (CVE-2018-8174).

Assurez-vous de lire nos articles détaillés sur les GANDCRAB 5.0.1 et GANDCRAB 5.0.2. répandre aussi le mot parmi vos amis et les familles que les opérateurs ransomware sont encore une fois en liberté!

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...