Huis > Cyber ​​Nieuws > CVE-2018-8174 Vulnerability Used by Rig Exploit Kit
CYBER NEWS

CVE-2018-8174 Vulnerability Gebruikt door Rig Exploit Kit

Beveiliging onderzoekers hebben naar aanleiding van de activiteit rond de beruchte Rig exploit kit. In deze campagnes, aanvallers worden afbreuk te doen aan websites om een ​​kwaadaardig script dat potentiële slachtoffers omgeleid naar de EK bestemmingspagina injecteren. Deze aanval scenario enigszins gewijzigd in maart vorig jaar, waar Rig werd ontdekt in het zogenaamde Naadloze campagne waarbij een andere laag voor de landing op de pagina van de exploit kit werd toegevoegd.

Naast de code-updates, security onderzoekers waargenomen Rig uitvoering van een cryptogeld mijnwerker als de laatste lading van de operatie. Volgens Trend Micro, Rig exploitanten hebben nu een bijzondere kwetsbaarheid toegevoegd aan hun exploiteren arsenaal – CVE-2018-8174. Deze fout is het type afstandsbediening uitvoering en werd gemeld actief worden benut mei. De kwetsbaarheid van invloed op systemen met Windows 7 en later, en maakt gebruik van Internet Explorer en Microsoft Office-documenten met de kwetsbare script engine.

Verwante Story: RIG EK Momenteel leveren Monero Miner aan nietsvermoedende gebruikers

CVE-2018-8174 Officiële Beschrijving

Een beveiligingslek door de manier dat de VBScript engine objecten in het geheugen. De kwetsbaarheid kan het geheugen dusdanig ontregeld raken dat een aanvaller willekeurige code uitvoeren in de context van de huidige gebruiker. Een aanvaller die het beveiligingslek misbruikt, kan dezelfde rechten als de huidige gebruiker te krijgen. Als de huidige gebruiker is aangemeld met beheerdersrechten, Een aanvaller die het beveiligingslek misbruikt, kan de controle over een kwetsbaar systeem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.

De campagnes van de Rig EK zijn niet zo verrassend - met in het achterhoofd dat het EK landschap drastisch veranderd met het dwarsbomen van enkele van de grootste exploit kits. Dientengevolge, Rig werd de meest voorkomende één, met behulp van een verscheidenheid van kwetsbaarheden, zowel oude als nieuwe. Een van de oudere gebreken gebruikt door operators Rig is CVE-2015-8651, een oud beveiligingslek in Adobe Flash dat andere exploits kits ook gebruikmaken.

Wat heb Rig EK operators gedaan de laatste tijd?

In het geval van de CVE-2018-8174 campagne, ingezet malvertisements een verborgen iframe dat slachtoffers doorverwijst naar Rig bestemmingspagina, waaronder een exploit CVE-2018-8174 en commandoregelcode, Trend Micro schreef. Dit scenario maakt uitvoering van externe code mogelijk via de uitvoering van de commandoregelcode versluierd in de landing page. Na een succesvolle exploitatie, een tweede fase downloader opgehaald, wat zeer waarschijnlijk een variant van SmokeLoader als gevolg van de URL. De laatste fase is de download van de uiteindelijke payload, een mijnwerker Monero.

Verwante Story: Q1 2018 malware Report: Ransomware Dethroned door Cryptominers

Hoe te beschermen tegen Exploit Kits, Cryptogeld Mijnwerkers en malware?
Aangezien eks is bekend dat een groot aantal bedreigingen voor de slachtoffers te brengen, bescherming moet een prioriteit zijn. Rig EK is met behulp van kwetsbaarheden in haar campagnes betekent dat dat tijdig patchen vuistregel zou moeten zijn. Hier zijn enkele andere nuttige tips om bescherming tegen dergelijke aanvallen te verhogen:

  • Virtuele patching voor de beveiliging van legacy systemen en netwerken;
  • Inschakelen en implementeren firewalls en intrusion detection en preventiesystemen;
  • Gebruikmakend van toepassing controle om ongeautoriseerde toegang en privileges te beperken;
  • Het beperken of uitschakelen van het gebruik van overbodige of verouderde plug-ins, extensies of applicaties die kunnen worden gebruikt als toegangspunten.

Voor thuisgebruikers het gebruik van anti-malware bescherming is ook raadzaam.

Download

Malware Removal Tool


SpyHunter scanner vindt u alleen de dreiging. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...