Accueil > Nouvelles Cyber > RIG Exploit Kit fournit des logiciels malveillants aux visiteurs de Spin.com
CYBER NOUVELLES

Exploit Kit RIG Rend Malware pour Visiteurs de Spin.com

RIG Exploit KitLes utilisateurs qui ont visité le site Web de nouvelles spin.com musique il ya deux semaines et ne pas avoir les derniers correctifs peuvent avoir été victimes d'une attaque par drive-by download livrés à travers une plate-forme exploitent kit. Le moment l'exploit kit découvre une vulnérabilité de Flash Player, Java ou plug-in Silverlight, elle exploite la faille pour télécharger des malwares sur la machine compromise. Les chercheurs de Symantec ont détecté deux types de logiciels malveillants différents à ce jour - Animal et cheval de Troie Zeus.

Exploitant les vulnérabilités non corrigées

Dyre a été utilisée dans plusieurs attaques malveillantes jusqu'ici. Dans la plupart des campagnes, le cheval de Troie est livré via courriels frauduleux. La capacité de Dyre de voler les informations d'identification de la banque et des communications du navigateur bloc avec les sites Web des institutions financières, il est plutôt attrayant pour les cyber-criminels.

Aurait, la campagne malveillant a été détecté sur Octobre 27. Les chercheurs ont aucune idée de combien de temps le mauvais code a été autour ou combien de victimes il aurait pu prendre. Selon le rapport de Symantec, la majorité des utilisateurs cibles sont localisés dans l'US. Le kit exploiter a mobilisé quelques défauts, parmi lesquels il ya certains qui empêcherait la détection des logiciels malveillants sur certains systèmes.

Le logiciel malveillant peut exploiter deux failles de sécurité sur Internet Explorer et quelques défauts dans plus (2013 et 2012), les versions non corrigées de Flash Player, Java et Silverlight. Fondamentalement, les victimes d'une telle campagne sont les utilisateurs qui ne mettent pas à jour leur logiciel sur une base régulière.

Iframe malveillants ne se trouve pas dans le Code du Site

Le site d'hébergement RIG exploit kit a été massivement masquée. Avant qu'il ne commence réellement à des défauts de levier dans les plug-ins de navigateur, scans RIG pour les programmes antivirus. Dans le cas où il n'y a pas de produits de sécurité, la campagne malveillant continue. La charge utile est livré via Dyre ou une variation de la cheval de Troie ZeuS. D'une manière ou d'une autre, les escrocs utilisent chiffre XOW de contourner la détection.

RIG exploit kit a été utilisé dans une campagne récente qui a infecté les ordinateurs se connectaient à des sites web Drupal compromis par la SQL faille d'injection. Les chercheurs ont observé le même schéma de détection des produits de sécurité avant la charge utile est en cours dans les cas.

Le mauvais code a été retiré de spin.com récemment, et le site est maintenant sûr pour une utilisation.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord