CYBER NEWS

CVE-2020-0674: Internet Explorer mirato dai kit di exploit Purple Fox e Magnitude

Nuovi exploit per il software Microsoft incluso il sistema operativo Windows sono stati aggiunti ai kit di exploit Purple Fox e Magnitude. Questi sono alcuni dei seri strumenti utilizzati dai criminali informatici per sfruttare attacchi di rete su larga scala. I nuovi problemi rilevati sono stati identificati in componenti principali come il browser Web Internet Explorer e le librerie associate.




CVE-2020-0674 e altri exploit pericolosi utilizzati nei nuovi kit di exploit Purple Fox e Magnitude

Il kit di sfruttamento della magnitudine è stato aggiornato con nuove funzionalità in grado di infettare gli utenti di Microsoft Explorer. L'ultima campagna attiva è stata rilevata in Asia, specificamente rivolto a Hong Kong, Corea del Sud e Taiwan con il più recente aggiornamento del software. Questa vulnerabilità viene rilevata in CVE-2019-1367 consultivo. Questo era un vulnerabilità zero-day rilevato in Internet Explorer. Da allora è stato risolto e una patch è stata rilasciata dalla società.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1367-zero-day/”] CVE-2019-1367: Zero-Day in Internet Explorer, Patch Ora

Il principale metodo di diffusione del codice virus che può influire sui browser Web è l'avvio di attacchi di malvertising. Ciò include l'uso di Kit di sfruttamento della volpe viola che è stato configurato per sfruttare Microsoft Windows 10 con la minaccia CVE-2020-0674. Sfrutta un problema di sicurezza riscontrato in libreria jscript.dll, uno dei componenti principali utilizzato dal sistema operativo. L'abuso porterà a una perdita che consentirà di dirottare le informazioni. Seguirà una manipolazione della memoria che porterà al caricamento di malware.

Uno degli aspetti importanti del kit di exploit Purple Fox è il fatto che gli hacker dietro di esso hanno creato il proprio kit di exploit invece utilizzando una soluzione pronta. Questo è in confronto con i gruppi di hacker che tradizionalmente si sono basati sul malvertising usando il kit exploit RIG.

Le campagne precedenti si basavano sui kit di exploit per fornire ransomware. Sono stati effettuati controlli linguistici e gli obiettivi sono stati scelti in base ai risultati dell'analisi. Nelle versioni più recenti l'identificazione della lingua è stata rimossa in quanto gli utenti target sono stati scelti in base alla posizione geografica proposta.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...