Nós muitas vezes alertar os nossos leitores sobre as várias ameaças no espaço cibernético. Seu computador pode ser comprometida, mesmo introduzindo um legítimo, popular site visitado em uma base regular. atores maliciosos freqüentemente atacam essas páginas como parte de cenários de ataque maiores, e horas pode passar antes do ataque é descoberto e os usuários são informados.
A situação ruim do tipo que aconteceu com The Independent. Mais precisamente, seção de blog baseado em WordPress do site foi invadido, como relatado pela Trend Micro. Outros sites WordPress também podem ser actualmente alvo de maus atores.
Angler Exploit Kit, Cryptesla 2.2.0 Espalhe ransomware no ataque
A empresa de segurança relatou que o ataque começou em 21 de novembro. A página da web comprometida tem fornecido o infame kit de exploração Angler e o Cryptesla 2.2.0, também conhecido como TeslaCrypt. A vulnerabilidade infligido no cenário malicioso foi identificado como CVE-2015-7645.
Esta é a descrição oficial da falha de segurança especial, publicado pela CVE Mitre:
Citar Adobe Flash Player 18.x através 18.0.0.252 e 19.x através 19.0.0.207 no Windows e OS X e 11.x através 11.2.202.535 no Linux permite que atacantes remotos para executar código arbitrário através de um arquivo SWF trabalhada, como explorado na natureza em outubro 2015.
Aprender mais sobre Vulnerabilidades e falhas de segurança
De acordo com pesquisadores, CVE-2015-7645 foi oficialmente adicionado ao repertório do pescador EK. Provavelmente, a vulnerabilidade está sendo usado em outros ataques maliciosos, bem.
O ataque explicada
O ataque foi provavelmente iniciado clicando em um anúncio malicioso. Vimos várias campanhas malvertising todo 2015, muitos deles se espalhando ransomware. Os usuários devem ser mais cautelosos e pensar profundamente sobre a segurança dos seus sistemas, como estamos atualmente no olho de um tempestade ransomware. Além disso, 2016 previsões de malware ponto que ransomware não será colocado para descansar em breve.
Uma declaração do The Independent foi divulgada dizendo que sua seção de blog baseada em WordPress raramente é visitada, que consiste em menos de 0.2 por cento da audiência total online. The Independent também afirma que não há nenhuma evidência sobre os visitantes afetadas pela campanha maliciosa. Não obstante, a mídia está actualmente a analisar os seus fornecedores de anúncios de terceiros.
Segundo o relatório da Trend Micro, 4,000 redirecionamentos para Angler EK acontecem todos os dias em toda a sua rede.
Angler Exploit Acessos Kit Novamente
Como já escrito, Angler apareceu primeiro no horizonte de malwares no final de 2013. Desde a sua primeira aparição, Angler cresceu em tamanho e span. Considera-se um dos mais agressiva explorar kits que escapa com sucesso detecção e tem vários componentes. Por exemplo, pesquisadores da Sophos informou um grande número de páginas de destino Angler-infectados na primavera de 2015.
Aprender mais sobre Exploit Kit maliciosos Campanhas e Proteção
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter