MINACCIA RIMOZIONE

AKBuilder: Nuovo Kit Exploit Obiettivi documenti di Word, Gli spread Trojan bancari

AKBuilder è il nome della più recente exploit kit attualmente in vendita nei mercati sotterranei e pubblicizzato in video di YouTube, come rivelato da SophosLabs. AKBuilder è attivamente viene distribuito insieme ad altri due costruttori popolari sfruttare - Microsoft Word Intruder e Ancalog Builder.

AKBuilder particolare genera i documenti di Word dannosi in Rich Text. Gli aggressori usano per confezionare campioni di malware in documenti trappole esplosive. Tali documenti sono stati distribuiti nelle campagne e-mail di spam attivi.

Analogamente a Microsoft Word Intruder e Ancalog Builder, AKBuilder inoltre usa exploit per intenzionalmente file corrotti utilizzati per attivare automaticamente i bug in Office. Tuttavia, falle in Windows sono anche mirati.

Correlata: E 'impero pack la Next Big Exploit Kit?

Come accennato, la nuova EX è attualmente in vendita e pubblicità, il suo prezzo essere intorno $550. attori dannosi devono pagare in valute come Bitcoin e Perfect Money.


AKBuilder Panoramica tecnica

Secondo Gábor sapone, il ricercatore che ha esaminato l'exploit kit, ci sono due varianti di AKBuilder. La versione precedente, chiamato AK-1, leveraged due vulnerabilità nello stesso documento CVE-2012-0158 e CVE-2014-1761. La versione successiva, chiamato AK-2, sfrutta un difetto: CVE-2015-1641. AK-1 e AK-2 sono entrambi rilasciati come uno script Python, dove tutto è hardcoded e nulla è configurabile, tranne i nomi dei file.

AKBuilder viene acquistato e utilizzato da vari gruppi di criminalità informatica, ed è stato schierato per diffondere varie famiglie di malware. I ricercatori dicono che il gruppo più attivo e meno attento utilizzando la EK sono nigeriani gruppi BEC.

Correlata: Truffe BEC: E-mail che in bancarotta aziende

I ricercatori sono stati in grado di stimare che AK-1 è stato più attivo tra metà 2015 e 2016. Una volta che la seconda variante è stato rilasciato, AK-1 diminuita, che era entro l'estate del 2016. Tuttavia, AK-1 è ancora una volta stata ripresa come ricercatori recentemente iniziato a osservare nuovi attacchi che coinvolgono l'EK. Per quanto riguarda il motivo per cui - il gap di mercato che aveva bisogno di più vecchio Ufficio exploit fornito da AK-1 deve aver resuscitato lo. il codice sorgente di AK-2 è basato sul script Python costruttore AK-1 e visualizza le stesse caratteristiche.


Che tipo di malware è distribuita da AKBuilder?

Secondo SophosLabs, su 760 Sono stati identificati i documenti dannosi, utilizzato per distribuire su 50 diverse famiglie di malware, come ad esempio Trojan bancari (Zbot, Chisburg, Fareit, Neurevt), il keylogger PredatorPain, e la backdoor NetWiredRC.

Il grafico seguente mostra le famiglie di malware distribuiti da entrambi AK-1 e AK-2:


Protezione contro AKBuilder Exploit Kit

Essendo appare completamente patchato per essere il più importante elemento di sicurezza. AKBuilder utilizza relativamente nuovi exploit, come CVE-2014-1761 e CVE-2015-1641, ma per fortuna non è stato catturato con exploit zero-day. I ricercatori dicono che in entrambi i casi l'utilizzo dell'exploit ha avuto luogo mesi dopo la falla è stato patchato.

Così, mantenere tutte le applicazioni aggiornate e non dimenticare l'importante di un potente programma anti-malware.


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Rimanete sintonizzati
Iscriviti alla nostra newsletter per quanto riguarda le ultime sicurezza informatica e notizie di tecnologia legate.