Het is altijd goed nieuws toen een gangbare schadelijke bedreiging naar beneden wordt genomen. Echter, cybercriminelen snel hergroeperen en als gevolg, nieuwe verschijnen op de dreiging landschap.
Nucleaire EK verlaat de Malware-as-a-Service Market
Exploit kits hebben een grote boosdoener in de meeste ransomware infecties geweest, de Nuclear EK als een van de favoriete instrumenten malware-as-a-service in de handen van cybercriminelen. Nuclear EK is gebruikt om de verspreiding Locky ransomware die bleek te zijn een van de meest voorkomende en verwoestende crypto virussen. Nucleaire activiteiten zag een verstandige daling aan het eind april. Volgens verscheidene bronnen, de exploit infrastructuur kit wordt nu volledig bevroren.
Verwant: Exploit Kit Attacks Gedurende 2015
Beveiligingsbedrijf Check Point, in het bijzonder, zegt dat de “dood” van Nuclear is te wijten aan een gedetailleerde en diepgaande analyse in twee delen ze al te lang geleden verschenen niet. Het eerste deel van de analyse werd een week gepubliceerd vóór Check Point merkte Nuclear plotselinge uittocht.
Aan het einde van april, slechts een paar dagen na ons eerste rapport werd gepubliceerd, de bestaande nucleaire infrastructuur stopte met uitzenden geheel - Nuclear panel instances en de master-server serveert gestopt schadelijke inhoud en het reageren op verzoeken van hun IP-adressen.
Controleer enorme onderzoek van de beruchte EK niet alleen weggegeven het technisch domein van de operatie, maar ook aangegeven dat de exploitanten waarschijnlijk bevinden zich in Krasnodar Point, Rusland, het maken van ongeveer $100,000 een maand.
Het is zeer waarschijnlijk dat operators Nuclear schrok en besloten om een einde te maken aan de money-making machine (en genieten van hun illegale winst voor het te laat is).
Check Point is niet de enige beveiligingsbedrijf dat het verdwijnen van Nuclear EK heeft bevestigd. Franse onderzoeker Kafeine ook gemerkt haar vertrek, samen met Symantec:
De Nuclear exploit kit, die April's lijst bovenaan, is gedaald uit de top vijf deze maand [Mei], waarschijnlijk te wijten aan onderzoek dat werd gepubliceerd in eind april, werpt een nieuw licht op de infrastructuur van de toolkit en waarschijnlijk leiden tot verstoringen. Dit volgt op de verdwijning van de Spartaanse toolkit van onze top vijf lijst in april. De Spartan toolkit had eerder ook al bovenaan de lijst van web-aanvallen van de toolkit.
Angler EK is ook Out of the Game
Kernenergie is niet de enige exploit kit die ophield te onlangs bestaan - Hengelaar Ook stilgelegd. Dus, wie er op de markt overblijven malware-as-a-service? Neutrino, Omvang, RIG en Sundown worden nog steeds gebruikt in kwaadaardige activiteiten. Zal nieuwe eks ontstaan? Hopelijk niet, maar door het hebben van een blik op de dynamische bedreigingen, het is zeer waarschijnlijk dat cybercriminelen snel zal komen met andere exploit kit stukken.