Spesso in guardia i nostri lettori sulle varie minacce del cyber spazio. Il computer può essere compromessa anche inserendo un legittimo, popolare sito web visitato in maniera regolare. Attori maligni spesso attaccano tali pagine come parte di scenari di attacco più grandi, e ora possono passare prima che l'attacco viene scoperto e gli utenti siano informati.
Una brutta situazione del genere è successo a The Independent. Più precisamente, nella sezione blog basato WordPress del sito Web è stato invaso, come riportato da Trend Micro. Altri siti di WordPress possono anche essere attualmente di mira dai cattivi attori.
Angler Exploit Kit, Cryptesla 2.2.0 Ransomware Diffusione in attacco
La società di sicurezza ha riferito che l'attacco è iniziato il 21 novembre. La pagina web di compromesso è stato fornire Angler infame exploit kit e Cryptesla 2.2.0, noto anche come TeslaCrypt. La vulnerabilità inflitta nello scenario dannoso è stato identificato come CVE-2.015-7.645.
Questa è la descrizione ufficiale della particolare falla di sicurezza, pubblicato da CVE Mitre:
Quota di Adobe Flash Player 18.x attraverso 18.0.0.252 e 19.x attraverso 19.0.0.207 su Windows e OS X e 11.x attraverso 11.2.202.535 su Linux consente agli aggressori remoti di eseguire codice arbitrario attraverso un file SWF artigianale, come sfruttati in natura nel mese di ottobre 2015.
Impara di più riguardo Vulnerabilità e violazioni della sicurezza
Secondo i ricercatori, CVE-2015-7645 è stato ufficialmente aggiunto al repertorio di Angler EK. Più probabilmente, la vulnerabilità viene utilizzato in altri attacchi dannosi, nonché.
L'attacco Explained
L'attacco è stato probabilmente avviata cliccando su una pubblicità dannoso. Abbiamo visto più campagne malvertising tutto 2015, molti di loro diffusione ransomware. Gli utenti dovrebbero essere più cauti e pensare profondamente sulla sicurezza dei loro sistemi ", come siamo attualmente nell'occhio di un ransomware tempesta. Inoltre, 2016 previsioni di malware punto che ransomware non sarà messo a riposo in tempi brevi.
Una dichiarazione da The Independent è stato rilasciato dicendo che la loro sezione blog basato WordPress è raramente visitata, costituiti da meno di 0.2 per cento dal online totale. The Independent sostiene inoltre che non ci sono prove sui visitatori interessati dalla campagna di dannoso. Ciò nonostante, il supporto è attualmente analizzando i loro fornitori di annunci di terze parti.
Secondo il rapporto di Trend Micro, 4,000 reindirizza Angler EK capita tutti i giorni attraverso tutta la sua rete.
Angler Exploit Kit colpisce ancora
Come abbiamo già scritto, Angler è prima apparso all'orizzonte minacce alla fine del 2013. Fin dalla sua prima apparizione, Angler è cresciuta in dimensioni e la durata. E 'considerato uno dei più aggressivi exploit kit che sfugge con successo il rilevamento e ha varie componenti. Per esempio, i ricercatori di Sophos hanno registrato un gran numero di pagine di destinazione Angler infette nella primavera del 2015.
Impara di più riguardo Exploit Kit maligni Campagne e Protezione
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter