Quel est le plus populaire Exploit Kit en 2016? - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

Quel est le plus populaire Exploit Kit en 2016?

les logiciels malveillants

L'évolution du marché de l'exploitation kit indiquent que le moment RIG est le service de la plus déployée EK. Apparemment, RIG prend la place de Neutrino. Depuis la mort du pêcheur à la ligne, les deux kits exploit ont été battent pour la positon de plomb sur le marché des logiciels malveillants. Cependant, RIG est actuellement sur le haut évident par le nombre et l'intensité des campagnes Malvertising.

Selon plusieurs fournisseurs de sécurité tels que Malwarebytes, Cisco Talos, et Heimdal sécurité, attaques impliquant l'EK RIG ont augmenté.

en relation: EK nucléaire Is Dead!

Malwarebytes chercheurs ont observé un accident malvertising sur le site Web populaire answers.com qui a environ 2 million de visites par jour. Le scénario était très similaire à la fois Angler et Neutrino mais il était en fait RIG faire le travail. Il a utilisé l'observation technique de domaine et le redirecteur ouvert HTTPS du Rocket Fuel.

Est RIG Remplacement Neutrino?

Au début, nous Septembre [Malwarebytes] remarqué un changement dans la façon dont RIG laisse tomber sa charge les logiciels malveillants. Plutôt que d'utiliser theiexplore.exe processus, nous avons repéré des cas où wscript.exe était le processus parent du binaire chuté. Cela peut sembler une différence mineure, mais il a été la marque de fabrique Neutrino® depuis longtemps et utilisés comme un moyen de contourner certains mandataires.

Une autre indication que RIG a repris le marché du kit exploiter est la charge utile de plusieurs opérations - le ransomware CrypMIC précédemment chuté de Neutrino.

en relation: Comment faire pour supprimer CrypMIC Ransomware

Qu'est-ce que Shadowing Domain?

Peu dit, domaine shadowing est le processus d'infiltration plusieurs comptes domaine des inscrits pour générer des sous-domaines à des fins malveillantes. Ce n'est pas quelque chose de nouveau à l'horizon malveillant. Parce que la tactique est très efficace, opérateurs de logiciels malveillants emploient pour contourner les mécanismes de défense traditionnels à la passerelle par cloaking l'annonce du trafic dans un canal crypté.

Depuis malvertising ne nécessite aucune intervention de l'utilisateur pour infecter votre système, vous devez garder votre ordinateur complètement à jour et désinstaller les programmes inutiles. Exécution d'une couche de protection supplémentaire, tels que l'exploitation des logiciels d'atténuation, assure que le lecteur par téléchargement attaques tirant parti de vulnérabilités zero-day sont également arrêté.

Un rapport récent Ombres numérique indique que le marché du kit exploit est pas plus encombré, et que les opérateurs de logiciels malveillants n'ont pas beaucoup de choix. Cela expliquerait aussi le taux élevé d'attaques construit sur RIG.

L'exploit kits encore actifs aujourd'hui sont RIG, Neutrino, Ordre de grandeur, Coucher, et Hunter.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...