Veranderingen in de exploit kit markt geven aan dat momenteel RIG is de meest ingezette EK dienst. Blijkbaar, RIG neemt de plaats van de Neutrino. Sinds de dood van Angler, de twee exploit kits zijn strijd voor de leiding positon op de malware markt. Echter, RIG is momenteel op de top duidelijk door het aantal en de intensiteit van malvertising campagnes.
Volgens verschillende beveiligingsbedrijven zoals Malwarebytes, Cisco Talos, en Heimdal Beveiliging, aanslagen met de RIG EK zijn toegenomen.
Malwarebytes onderzoekers hebben een malvertising incident waargenomen op de populaire website answers.com die ongeveer heeft 2 miljoen bezoeken per dag. Het scenario was zeer vergelijkbaar met zowel Angler en Neutrino, maar het was in feite RIG het werk doen. Het was vroeger het domein shadowing techniek en de HTTPS geopend redirector van Rocket Fuel.
Is RIG vervangen Neutrino?
In het begin van september we [Malwarebytes] merkte een verandering in hoe RIG daalt de malware payload. In plaats van theiexplore.exe proces, zagen we gevallen waarin wscript.exe was de bovenliggende proces van de gevallen binaire. Dit lijkt misschien een klein verschil, maar het is Neutrino handelsmerk voor een lange tijd en gebruikt als een manier om bepaalde volmachten omzeilen.
Een andere aanwijzing dat RIG over de exploit kit markt heeft genomen, is de lading van verschillende activiteiten - de CrypMIC ransomware eerder daalde met Neutrino.
Wat is Domain Shadowing?
Kort gezegd, domein shadowing is het proces van het infiltreren van meerdere domein registrant accounts om subdomeinen voor kwaadaardige doeleinden te genereren. Het is niet iets nieuw op de kwaadaardige horizon. Omdat mikt is zeer effectief, malware exploitanten te wenden voor het traditionele afweermechanismen belanden aan de poort door cloaking de advertentie verkeer in een versleuteld kanaal.
Omdat malvertising vereist geen interactie van de gebruiker om uw systeem te infecteren, moet u uw computer te houden volledig up-to-date en onnodige programma's verwijderen. Het runnen van een extra laag van bescherming, zoals exploiteren mitigatie software, zorgt ervoor dat de drive-by download aanvallen gebruik te maken van zero-day kwetsbaarheden zijn ook gestopt.
Een recent rapport Digital Shadows geeft aan dat de exploit kit markt dat niet meer overvol, en dat malware operators hebben niet veel keus. Dat zou ook verklaren het hoge percentage van de aanvallen gebouwd op RIG.
De exploit kits nog steeds actief zijn RIG, Neutrino, Omvang, Zonsondergang, en Hunter.