Welke is de populairste Exploit Kit in 2016? - Hoe, Technologie en PC Security Forum | SensorsTechForum.com
CYBER NEWS

Welke is de populairste Exploit Kit in 2016?

malware

Veranderingen in de exploit kit markt geven aan dat momenteel RIG is de meest ingezette EK dienst. Blijkbaar, RIG neemt de plaats van de Neutrino. Sinds de dood van Angler, de twee exploit kits zijn strijd voor de leiding positon op de malware markt. Echter, RIG is momenteel op de top duidelijk door het aantal en de intensiteit van malvertising campagnes.

Volgens verschillende beveiligingsbedrijven zoals Malwarebytes, Cisco Talos, en Heimdal Beveiliging, aanslagen met de RIG EK zijn toegenomen.

Verwant: Nuclear EK Is Dead!

Malwarebytes onderzoekers hebben een malvertising incident waargenomen op de populaire website answers.com die ongeveer heeft 2 miljoen bezoeken per dag. Het scenario was zeer vergelijkbaar met zowel Angler en Neutrino, maar het was in feite RIG het werk doen. Het was vroeger het domein shadowing techniek en de HTTPS geopend redirector van Rocket Fuel.

Is RIG vervangen Neutrino?

In het begin van september we [Malwarebytes] merkte een verandering in hoe RIG daalt de malware payload. In plaats van theiexplore.exe proces, zagen we gevallen waarin wscript.exe was de bovenliggende proces van de gevallen binaire. Dit lijkt misschien een klein verschil, maar het is Neutrino handelsmerk voor een lange tijd en gebruikt als een manier om bepaalde volmachten omzeilen.

Een andere aanwijzing dat RIG over de exploit kit markt heeft genomen, is de lading van verschillende activiteiten - de CrypMIC ransomware eerder daalde met Neutrino.

Verwant: Hoe te verwijderen CrypMIC Ransomware

Wat is Domain Shadowing?

Kort gezegd, domein shadowing is het proces van het infiltreren van meerdere domein registrant accounts om subdomeinen voor kwaadaardige doeleinden te genereren. Het is niet iets nieuw op de kwaadaardige horizon. Omdat mikt is zeer effectief, malware exploitanten te wenden voor het traditionele afweermechanismen belanden aan de poort door cloaking de advertentie verkeer in een versleuteld kanaal.

Omdat malvertising vereist geen interactie van de gebruiker om uw systeem te infecteren, moet u uw computer te houden volledig up-to-date en onnodige programma's verwijderen. Het runnen van een extra laag van bescherming, zoals exploiteren mitigatie software, zorgt ervoor dat de drive-by download aanvallen gebruik te maken van zero-day kwetsbaarheden zijn ook gestopt.

Een recent rapport Digital Shadows geeft aan dat de exploit kit markt dat niet meer overvol, en dat malware operators hebben niet veel keus. Dat zou ook verklaren het hoge percentage van de aanvallen gebouwd op RIG.

De exploit kits nog steeds actief zijn RIG, Neutrino, Omvang, Zonsondergang, en Hunter.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...