CYBER NOUVELLES

CVE-2020-0674: Internet Explorer ciblé par le renard violet et les kits d'exploitation Magnitude

De nouveaux exploits pour les logiciels Microsoft, y compris le système d'exploitation Windows, ont été ajoutés aux kits d'exploit Purple Fox et Magnitude. Ce sont quelques-uns des outils sérieux utilisés par les criminels informatiques pour tirer parti des attaques de réseau à grande échelle. Les nouveaux problèmes détectés ont été identifiés dans les principaux composants tels que le navigateur Web Internet Explorer et ses bibliothèques associées.




CVE-2020-0674 et autres exploits dangereux utilisés dans les nouveaux kits de renard violet et d'exploits de magnitude

Le kit d'exploitation Magnitude a été mis à jour avec de nouvelles fonctionnalités pouvant infecter les utilisateurs de Microsoft Explorer. La dernière campagne active a été détectée en Asie, ciblant spécifiquement Hong Kong, Corée du Sud et Taïwan avec la nouvelle mise à jour du logiciel. Cette vulnérabilité est suivie dans le CVE-2019-1367 consultatif. Ce fut un vulnérabilité du jour zéro détecté dans Internet Explorer. Il a depuis été corrigé et un correctif a été publié par la société.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1367-zero-day/”] CVE-2019-1367: Zero-Day dans Internet Explorer, Patch maintenant

La principale méthode de diffusion de code viral pouvant avoir un impact sur les navigateurs Web est le lancement de attaques malveillantes. Cela comprend l'utilisation du Kit d'exploit de renard violet qui a été configuré pour exploiter Microsoft Windows 10 avec la menace CVE-2020-0674. Il tire parti d'un problème de sécurité détecté dans le bibliothèque jscript.dll, l'un des principaux composants utilisés par le système d'exploitation. L'abus entraînera une fuite permettant de détourner des informations. Une manipulation de la mémoire s'ensuivra qui conduira au chargement de malware.

L'un des aspects importants du kit d'exploit Purple Fox est le fait que les pirates derrière lui ont créé leur propre kit d'exploit à la place en utilisant une solution prête à l'emploi. Ceci est en comparaison avec les groupes de piratage qui ont traditionnellement compté sur la malvertisation en utilisant le kit d'exploitation RIG.

Les campagnes précédentes s'appuyaient sur les kits d'exploit pour livrer des ransomwares. Des vérifications linguistiques ont été effectuées et les cibles ont été choisies en fonction des résultats de l'analyse. Dans les versions plus récentes, l'identification de la langue a été supprimée car les utilisateurs ciblés ont été choisis en fonction de leur emplacement géographique proposé.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...