Accueil > Nouvelles Cyber > Nouveau kit sur le bloc: Spelevo I (CVE-2018-15982)
CYBER NOUVELLES

Nouveau kit sur le bloc: Spelevo I (CVE-2018-15982)

Il y a un nouveau kit exploit en ville, et il est appelé Spelevo EK. Selon les rapports, l'exploit kit utilise la vulnérabilité CVE-2018-15982 pour accéder aux systèmes non patchés. La vulnérabilité est situé dans Flash Player.

versions de Flash Player 31.0.0.153 et plus tôt, et 31.0.0.108 et plus tôt une utilisation après la vulnérabilité gratuite, lit son conseil officiel. L'exploitation de la faille pourrait conduire à l'exécution de code arbitraire.

Plus tôt ce mois-ci, chercheur Kafeine logiciels malveillants tweeté sur le nouvel exploit kit:

On dirait qu'il ya une nouvelle EK en ville (CVE-2018-15982 intérieur). Voir 85.17.197[.101. J'ai d'abord pensé à GrandSoft mais c'est pas. SPL EK rappelle (une évolution?). Aller pour “Spelevo” comme nom.

La vulnérabilité CVE-2018-15982 a déjà été utilisé dans des attaques ciblées dont les attaquants utilisés documents Word malveillants qui inclus un fichier Flash avec la vulnérabilité. Le document Word a été inclus dans une archive RAR avec une image JPG. Au déclenchement de la vulnérabilité de Flash, le logiciel malveillant extrait le code de RAT incorporé dans l'image JPG.

Spelevo Exploit Kit CVE-2018-15982 Détails techniques

Le kit Spelevo exploitation est censé avoir quelques similitudes avec « SPL EK ». Notez que les SPL exploitent le kit a été vu principalement dans 2012 et 2013, et a été le plus souvent associé à ZeroAccess et scareware / FakeAV.

L'utilisation de la vulnérabilité CVE-2018-8174 a été repéré là aussi, des malwares disent.

Le kit peut exploiter distribuerait Backdoor.Win32.Gootkit.K également connu sous le nom de porte dérobée Gootkit. L'année dernière, attaquants piraté le réseau de MailChimp d'envoyer des fausses factures et des e-mails avec des logiciels malveillants montés, Gootkit inclus. Dans un cas particulier, compte MailChimp Red Bull Records est compromise et abusé de distribuer un email phishing Apple thème. Il est apparu que le réseau de Mailchimp a été abusée pour distribuer la porte dérobée pendant quatre mois entiers, ledit chercheur Kevin Beaumont.

en relation: [wplinkpreview url =”https://sensorstechforum.com/mailchimp-gootkit-malware-4-months/”] MailChimp victimes de mauvais traitements Livrer GootKit bancaires Malware pour 4 Mois.

Que faire si vous croyez que vous avez été compromis

La première chose à faire est de mettre à jour Flash Player sa dernière version qui est inexploitable. Comme déjà dit, CVE-2018-15982 est une vulnérabilité qui permet l'exécution de code à distance dans Flash Player jusqu'à 31.0.0.153. La vulnérabilité a été patché sur Décembre 05, 2018. Vous pouvez consulter le bulletin officiel de sécurité pour plus de détails.

L'étape suivante consiste à se assurer que votre système n'a pas été affecté par les logiciels malveillants. Si vous analysez votre système avec un programme anti-malware, et le programme détecte une porte dérobée comme Gootkit, vous devriez envisager la suppression immédiatement la menace. Avoir une porte dérobée ou toute forme de logiciels malveillants sur votre système peut conduire à une variété de scénarios catastrophiques.

Un cheval de Troie de porte dérobée, ou un RAT, est utilisé pour donner accès à distance au système infecté ou d'un réseau. Merci à backdoors, les cybercriminels se décider quand commencer l'exploit, et quelles activités malveillants aura lieu à l'attaque. Backdoors peuvent être utilisés pour envoyer et recevoir des données, les opérations de lancement, afficher des informations ou redémarrer le PC. Un ordinateur infecté peut aussi devenir un participant silencieux dans un réseau botnet ou zombie.

Télécharger

Malware Removal Tool

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord