Pesquisadores de segurança têm acompanhado a atividade em torno do infame kit de exploração Rig. Nestas campanhas, invasores estão comprometendo sites para injetar um script malicioso que redireciona possíveis vítimas para a página de destino do EK. Este cenário de ataque mudou ligeiramente em março do ano passado, onde Rig foi detectado na chamada campanha Seamless, onde outra camada foi adicionada antes de pousar na página do kit de exploração.
Além das atualizações de código, pesquisadores de segurança observaram a Rig implementando um minerador de criptomoeda como carga útil final da operação. De acordo com a Trend Micro, Operadores de plataforma agora adicionaram uma vulnerabilidade particular ao seu arsenal de exploração – CVE-2018-8174. Esta falha é do tipo de execução remota e foi relatada como ativamente explorada em maio. A vulnerabilidade afeta sistemas que executam o Windows 7 e depois, e usa documentos do Internet Explorer e Microsoft Office usando o mecanismo de script vulnerável.
CVE-2018-8174 Descrição oficial
Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo VBScript gerencia objetos na memória. A vulnerabilidade pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito a vulnerabilidade pode obter os mesmos direitos do usuário atual. Se o usuário atual está conectado com direitos administrativos, um invasor que explorar com êxito a vulnerabilidade pode assumir o controle de um sistema afetado. Um intruso poderia então instalar programas; Visão, mudança, ou dados de exclusão; ou criar novas contas com direitos totais de usuário.
As campanhas do Rig EK não são tão surpreendentes assim - tendo em mente que o cenário EK mudou drasticamente com o impedimento de alguns dos maiores kits de exploração. Como um resultado, Rig se tornou o mais prevalente, usando uma variedade de vulnerabilidades, antigo e novo. Uma das falhas mais antigas usadas pelos operadores da plataforma é CVE-2015-8651, uma vulnerabilidade de execução de código antigo no Adobe Flash que outros kits de exploração também empregam.
O que os operadores da Rig EK têm feito ultimamente?
No caso da campanha CVE-2018-8174, malvertisements implantados têm um iframe oculto que redireciona as vítimas para a página de destino da Rig, que inclui um exploit para CVE-2018-8174 e shellcode, Trend Micro escreveu. Este cenário possibilita a execução remota de código por meio da execução do shellcode ofuscado na página de destino. Após uma exploração bem-sucedida, um downloader de segundo estágio é recuperado, que é provavelmente uma variante do SmokeLoader devido ao URL. A etapa final é o download da carga útil final, um mineiro monero.
Como se proteger contra kits de exploração, Mineiros de criptomoeda e malware?
Como os EKs são conhecidos por trazer uma variedade de ameaças às vítimas, proteção deve ser uma prioridade. Rig EK tem usado vulnerabilidades em suas campanhas, o que significa que a correção oportuna deve ser a regra. Aqui estão algumas outras dicas úteis para aumentar a proteção contra esses ataques:
- Patching virtual para proteger sistemas e redes legados;
- Ativação e implantação de firewalls e sistemas de detecção e prevenção de intrusão;
- Empregar o controle de aplicativos para mitigar o acesso não autorizado e privilégios;
- Restringir ou desativar o uso de plug-ins desnecessários ou desatualizados, extensões ou aplicativos que podem ser usados como pontos de entrada.
Para usuários domésticos, o emprego de proteção anti-malware também é aconselhável.
digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter