CYBER NEWS

CVE-2018-0896 Gebruikt door Laatste GandCrab versies (GANDCRAB v5.0.1)

Te oordelen naar de snelheid waarmee nieuwe iteraties worden geïntroduceerd in het wild, Wie zit er achter de GandCrab ransomware is niet van plan om elk moment te stoppen snel. De ransomware was net bijgewerkt in twee nieuwe versies – GANDCRAB v5.0.1 en GANDCRAB v5.0.2 die momenteel tegen de slachtoffers wereldwijd ingezet.




CVE-2018-0896 Gebruikt in Latest GandCrab Ransomware Campagnes

Beveiliging onderzoekers waren in staat om te ontdekken dat de ransomware operatoren worden met behulp van verschillende bekende kwetsbaarheden, waaronder Fallout exploit kit die ook gebruikt werd in september 2018 campagnes. Dit EK werd opgegraven door security-onderzoeker nao_sec aan het eind augustus 2018 en is weer deel uit van de operatoren verdeling arsenaal.

Wat betreft de kwetsbaarheden, blijkt dat GandCrab operators in toenemende mate gebruik CVE-2018-0896 die bekend is als “Windows-kernel Information Disclosure Vulnerability”. Hier is de officiële beschrijving:

De Windows-kernel in Microsoft Windows Server 2008 SP2 en R2 SP1, Windows 7 SP1, Windows 8.1 en RT 8.1, Windows Server 2012 en R2, Windows 10 Goud, 1511, 1607, 1703, en 1709, Windows Server 2016 en Windows Server, versie 1709 maakt een vrijgeven van informatie kwetsbaarheid als gevolg van de manier waarop het geheugen adressen worden behandeld, aka “Windows-kernel Information Disclosure Vulnerability”.

analyse met 360 Total Security onderzoekers ook onthult dat de ransomware gewoonlijk wordt gedistribueerd via de volgende techniek:

  • software Bundlers, of zich te profileren als normaal software download sites;
  • Door het kraken van zwakke wachtwoorden;
  • Door het gebruik van de Apache Tomcat exploiteren;
  • Door het gebruik van Jboss en WebLogic server gebreken;
  • Door het gebruik van Struts kwetsbaarheden.

GandCrab september campagnes werden uitgebreid met een beroep op Fallout EK. Het EK werd geïnstalleerd op gecompromitteerde websites en werd een poging om kwetsbaarheden in het systeem van het potentieel slachtoffer te exploiteren. Het EK werd ontdekt benutten van twee bekende exploits - een voor Adobe Flash Player (CVE-2018-4878) en één voor de Windows VBScript-engine (CVE-2018-8174).

Zorg ervoor dat u onze gedetailleerde artikelen te lezen over GANDCRAB v5.0.1 en GANDCRAB v5.0.2. Ook het woord te verspreiden onder uw vrienden en families die ransomware operators zijn weer op vrije voeten!

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...