Attaque d'exploit de croître en Kit 2015 Q3, Patch Management est Crucial - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

Attaque d'exploit de croître en Kit 2015 Q3, Patch Management est Crucial

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

L'intensité des attaques malveillantes qui ont appliqué exploiter kits (EK) a augmenté au cours des deux dernières années. En fait, en ayant un oeil à trois quart de 2015, on remarquera immédiatement que l'exploitation des kits exploiter a dégénéré en apparence. Comme de nombreux chercheurs ont souligné, la chute de l'infâme Blackhole EK dans Octobre 2013 a apporté d'autres kits exploit dans la lumière.

Exploit Kits paysage des menaces

Exploit kits sont généralement utilisés dans les opérations malveillants connus que les téléchargements de drive-by. Une fois un tel téléchargement a lieu, l'utilisateur est redirigé vers le site Web d'un attaquant hébergeant un EK.

Impression
Image Source: TrendMicro

La croissance de l'intensité et de l'efficacité des attaques EK est due à la création réussie de l'infrastructure DNS criminelle. Ce dernier a sauté à 75% au cours du dernier trimestre de 2015, en comparaison avec le troisième trimestre de 2014. Les statistiques font partie d'une vaste recherche par Infoblox.

Pourquoi devrions-nous prendre soin? Exploit kits sont des logiciels malveillants qui représente les attaques automatisées et devrait être d'une grande préoccupation pour les geeks et les utilisateurs sécurité. Exploit kits sont certainement fabriqués par les cyber-criminels ayant des compétences sophistiquées. Ils peuvent être décrits comme des paquets pour transporter une charge utile particulière (par exemple ransomware) qui sont à vendre ou à louer. La façon dont les différents types de logiciels malveillants sont distribués sur les forums souterrains (malware-as-a-service) est assez alarmant. Pratiquement, tout escroc cyber, même ceux qui ont peu de connaissances techniques, peut aller après les personnes, les entreprises et les organismes publics.

La plupart de l'activité EK est remonte à quatre bien connue exploiter pièces:

  • Angler Exploit Kit;
  • Mgnitude un;
  • Un neutrino;
  • Une nucléaire.

Les quatre d'entre eux ont été utilisés dans 96% Tout exploiter l'activité de kit dans les trois derniers mois de 2015.

Angler Exploit Kit

La recherche indique que Angler a d'abord apparu à l'horizon des logiciels malveillants à la fin de 2013. Depuis sa première apparition, Angler a gagné en popularité et maliciousness. Il est considéré comme l'un des plus agressifs exploit kits dans la nature qui échappe avec succès la détection et possède divers composants. Il est certainement l'un des plus répandus exploit outils là-bas. Par exemple, les chercheurs de Sophos ont rapporté un grand nombre de pages d'atterrissage Angler infectées au printemps 2015.

Voici un graphique qui représente l'activité de pêcheur à la ligne à travers ces dernières années:

angler-exploiter-kit-graph-sophos-STF
Image Source: Sophos

En savoir plus sur Angler EK:
Exploit:HTML / Axpergle.N - Angler Exploit Component Kit
Des centaines de GoDaddy domaines exposés au Angler

Mgnitude un

L'ampleur exploit package est devenu célèbre en Octobre 2013 quand il a été appliqué dans une attaque contre les visiteurs à PHP.net. Typiquement, les visiteurs ont été redirigés vers le kit avec l'aide d'un fichier JavaScript compromis. Plus tard, Magnitude a fait les manchettes à nouveau quand il est devenu public qu'il a été utilisé dans une attaque malvertising sur Yahoo. Les escrocs ont acheté un espace publicitaire sur Yahoo, puis utilisé les annonces pour relier les visiteurs malveillants domaines hébergement Magnitude. Le kit est bien connu pour exploiter des vulnérabilités dans Java et Flash.

En savoir plus à propos de Magnitude EK:
CryptoWall et Magnitude EK

Un neutrino

Neutrino a été récemment rapporté à attaquer des sites Web utilisant Magento la plate-forme de commerce électronique la de l'eBay. Google a bloqué des milliers de site web (plus que 8000) qui ont été associés à l'attaque de Neutrino. Les chercheurs avertissent que les utilisateurs exécutant vulnérables, versions non patchées de flash peuvent être victimes en étant infectés par la charge utile malveillante de Neutrino. Les charges utiles de l'attaque sont les plus susceptibles d'Andromède et Gamarue malware.

En savoir plus sur les logiciels malveillants liés Neutrino:
Retirer BKDR_KASIDET.FD a.k.a. Backdoor.Neutrino

Une nucléaire

Le pack nucléaire est défini comme étant l'un des plus largement répandue exploit kits là-bas qui est apparu dans 2009. Le kit est très efficace, étant capable d'effectuer un certain nombre d'activités malveillantes tels que Flash, Silverlight, PDF, et Internet Explorer exploite, à des charges utiles abandon de logiciels malveillants avancés et ransomware.

En Savoir plus sur EK nucléaire:
Crowti Ransomware Distribué via etc.

Exploit Kits peuvent donner naissance à une variété de menaces

En raison de leur caractère multiforme, EKS sont souvent utilisés comme un véhicule pour effectuer des attaques zero-day et tirer profit des vulnérabilités logicielles. Ils sont également souvent utilisés dans les opérations de données d'exfiltration. De nombreuses entreprises ont été touchées non seulement par les EKS énumérés dans cet article, mais par beaucoup d'autres.
exploiter kits
Image Source: Sophos

Comment rester protégé contre Exploit Kits

Qu'est-ce que tout le monde devrait garder à l'esprit est que la plupart des attaques de EK sont initiées par des campagnes de spam et sites Web compromis. Ils peuvent également être intégrés dans les annonces en ligne. Des millions d'utilisateurs peuvent être victimes de EKS, crimeware et leurs charges malveillantes. La question est de savoir comment rester protégé contre les.

Protégé contre les attaques exploitation nécessite certainement le bon ensemble d'outils et de connaissances. patching régulier est absolument nécessaire, pour commencer. Protection Endpoint avec une gestion des correctifs intégrée est un must pour les organisations. Les bonnes nouvelles sont que même les exploits conçus pour échapper à la détection AV peuvent être annulés lorsque les systèmes ciblés sont complètement patchés.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...