Casa > Cyber ​​Notizie > L'EK nucleare è morto, Viva il kit Exploit!
CYBER NEWS

EK nucleare Is Dead, Viva il kit Exploit!

ricerca-avanzata-malware sensorstechforum
E 'sempre una buona notizia quando una minaccia dannosi è deposto. Tuttavia, i criminali informatici raggruppano in modo rapido e di conseguenza, nuovi appaiono sul panorama delle minacce.

EK nucleare Esce il malware-as-a-Service mercato

Kit di exploit sono stati un colpevole principale nella maggior parte delle infezioni ransomware, EK nucleare essendo uno degli strumenti di malware-as-a-service favorito nelle mani dei criminali informatici. EK nucleare è stato utilizzato per diffondere Locky ransomware che si è rivelato essere uno dei virus di crittografia più diffusi e devastanti. Attività nucleari visto una diminuzione sensibile alla fine del mese di aprile. Secondo più risorse, l'exploit infrastrutture del kit è ora completamente congelato.

Correlata: Exploit Kit Attacchi Durante tutto 2015

Sicurezza società Check Point, in particolare, dice che la “morte” del nucleare è dovuta ad una dettagliata e approfondita analisi in due parti che non troppo tempo fa pubblicati. La prima parte dell'analisi è stata pubblicata una settimana prima del Check Point ha notato esodo improvviso del nucleare.

Alla fine di aprile, pochi giorni dopo il nostro primo rapporto è stato pubblicato, le infrastrutture nucleari esistenti smesso di funzionare del tutto - tutte le istanze del pannello nucleari e il server master smesso di servire contenuti dannosi e rispondere alle richieste dei loro indirizzi IP.

Controllare vasta ricerca del punto del EK infame non solo ha dato via il sito tecnica dell'operazione, ma anche indicato che i suoi gestori sono probabilmente trovano a Krasnodar, Russia, facendo circa $100,000 un mese.

E 'molto probabile che gli operatori del nucleare si è spaventato e ha deciso di porre fine alla sua macchina per fare soldi (e godersi il loro profitto illegale prima che sia troppo tardi).

Check Point non è l'unica società di sicurezza che ha confermato la scomparsa di EK nucleare. ricercatore francese Kafeine anche notato la sua partenza, insieme a Symantec:

sfruttare il nucleare Kit, che ha superato la lista di April, ha abbandonato la top five questo mese [Maggio], probabilmente a causa di ricerca che è stata pubblicata a fine aprile, mettendo in luce le infrastrutture del toolkit e probabilmente portando a interruzioni. Questo segue la scomparsa del toolkit Spartan dalla nostra lista top cinque nel mese di aprile. Il toolkit Spartan era anche in precedenza in cima alla lista degli attacchi web da parte toolkit.

Angler EK è anche fuori del gioco

Nucleare non è l'unico exploit kit che ha cessato di esistere proprio di recente - Pescatore è stato anche chiuso. Così, che ha lasciato nel mercato del malware-as-a-service? neutrino, grandezza, RIG e Sundown sono ancora in uso nelle operazioni dannose. Saranno nuovi EKS emergere? Speriamo di no, ma avendo uno sguardo al panorama delle minacce dinamiche, è molto probabile che i criminali informatici verranno rapidamente con altri exploit pezzi del kit.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo