he jij,
BE op de hoogte!

35,000 ransomware infecties per maand en je nog steeds geloven dat je beschermd?

Meld je aan en ontvang:

  • alerts
  • nieuws
  • gratis how-to-gidsen te verwijderen

van de nieuwste online bedreigingen - direct in je inbox:


Top 3 Beveiligingslekken Gebruikt in 2016 Exploit Kit Attacks

exploit-kit-malware-user-stforum

Een nieuw onderzoek uitgevoerd door Digital Shadows blijkt dat 76 kwetsbaarheden worden in geëxploiteerde benutten kit aanslagen. 27 van hen zijn te vinden in Flash. Ondanks de populariteit van Flash gebreken, een IE bug heerst in de meeste aanval scenario's en heeft zich bewezen als favoriet middel van exploiteren aanvallers zijn. Een aantal van de gebreken dateren 2013.


In het verleden, tal van exploit kits werden gedetecteerd in het wild. In 2016, slechts een paar van hen zijn nog steeds gezien als een onderdeel van de actieve kwaadaardige campagnes. De lijst van actieve eks overal gezien 2016 omvat Angler, Nucleair (zowel dood verklaard in april en juni), Omvang, RIG, Zonsondergang, en Hunter. Alle EKS zijn gebaseerd op verschillende gebreken, in de meeste gevallen de publieke en gepatcht. De keuze van de kwetsbaarheden te worden meestal nemen, hangt af van de vaardigheden van de kwaadaardige acteur.

Verwant: Nuclear EK Is Dead, Lang leve de Exploit Kit!

In aanvulling op Flash en IE, Java is ook heel bekend in termen van exploiteerbare kwetsbaarheden die in EK-gebaseerde aanvallen. Andere uitgebuit technologieën zijn Mozilla Firefox, Adobe Reader, en Microsoft Silverlight.


Dus, Wat zijn de meest populaire beveiligingslekken Gebruikt in Exploit Kit Attack Scenarios?

Eerste plaats: CVE-2013-2551 - de IE Bug Mostly favoriet bij Aanvallers

CVE-2013-2551 Officiële Beschrijving

Gebruik-after-free kwetsbaarheid in Microsoft Internet Explorer 6 door 10 kunnen externe aanvallers willekeurige code via een vormgegeven website die toegang tot een verwijderd object activeert, zoals aangetoond door VUPEN tijdens een Pwn2Own concurrentie op CanSecWest 2013, aka “Internet Explorer gebruik Na het beveiligingslek met,” een andere kwetsbaarheid dan CVE-2013-1308 en CVE-2013-1309.

Zoals je kunt zien, het insect beïnvloedt IE6 te IE10 en veroorzaakt externe code. Een dergelijke aanval werd aangetoond weer 2013 Tijdens het Pwn2Own voltooid op CanSecWest.

Tweede plaats: CVE-2014-0515 - de meest populaire Bug in Flash ingezet door EK Operators

CVE-2014-0515 Officiële Beschrijving

Buffer overflow in Adobe Flash Player alvorens 11.7.700.279 en 11.8.x tot 13.0.x vóór 13.0.0.206 op Windows en OS X, en voordien 11.2.202.356 op Linux, kunnen externe aanvallers willekeurige code via gespecificeerde vectoren voeren, zoals in het wild misbruik in april 2014.

Derde plaats: Split tussen CVE-2013-2465 in Java en CVE-2014-0569 in Flash

CVE-2013-2465 en CVE-2014-0569 Official Beschrijvingen

CVE-2013-2465 is een niet nader kwetsbaarheid in de Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 21 en eerder, 6 Update 45 en eerder, en 5.0 Update 45 en eerder, en OpenJDK 7. De fout kunnen externe aanvallers tot geheimhouding beïnvloeden, integriteit, Beschikbaar via onbekende vectoren verband met 2D, zoals door MITRE onderzoekers.

CVE-2014-0569, anderzijds, is een:

Integer overflow in Adobe Flash Player alvorens 13.0.0.250 en 14.x en 15.x voor 15.0.0.189 op Windows en OS X en voor 11.2.202.411 op Linux, Adobe AIR voor 15.0.0.293, Adobe AIR SDK voor 15.0.0.302, en Adobe AIR SDK & compiler voor 15.0.0.302 maakt aanvallers willekeurige code via gespecificeerde vectoren voeren.


Exploit Kit Ontwikkelaars worden samen evolueren met de Malware Market

Digital Shadow onderzoekers hebben geconcludeerd dat de exploit kit markt verandert snel en zich aan te passen aan de behoeften van malware operators en aan de veranderingen in software. Dientengevolge, veel eks laten vallen ondersteuning voor oudere exploits en het omhelzen van nieuwere gebreken, meestal beschreven na 2015.

Bovendien, “terwijl CVE-2013-2551 [IE bug bovenbeschreven] werd het meest gedeeld met alle bekende kwetsbaarheden uitgebuit, het is niet bekend of dit haalbaar blijft of aanwezig binnen te exploiteren kits actief zijn op het moment van schrijven,” concludeert het rapport.

Milena Dimitrova

Een geïnspireerde schrijver, gericht op de privacy van gebruikers en kwaadaardige software. Geniet 'Mr. Robot 'en angsten' 1984 '.

Meer berichten - Website

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...
Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.