Casa > cibernético Notícias > Vulnerabilidade CVE-2018-8174 usada pelo Rig Exploit Kit
CYBER NEWS

CVE-2018-8174 Vulnerabilidade usada pelo kit de exploração de plataforma

Pesquisadores de segurança têm acompanhado a atividade em torno do infame kit de exploração Rig. Nestas campanhas, invasores estão comprometendo sites para injetar um script malicioso que redireciona possíveis vítimas para a página de destino do EK. Este cenário de ataque mudou ligeiramente em março do ano passado, onde Rig foi detectado na chamada campanha Seamless, onde outra camada foi adicionada antes de pousar na página do kit de exploração.

Além das atualizações de código, pesquisadores de segurança observaram a Rig implementando um minerador de criptomoeda como carga útil final da operação. De acordo com a Trend Micro, Operadores de plataforma agora adicionaram uma vulnerabilidade particular ao seu arsenal de exploração – CVE-2018-8174. Esta falha é do tipo de execução remota e foi relatada como ativamente explorada em maio. A vulnerabilidade afeta sistemas que executam o Windows 7 e depois, e usa documentos do Internet Explorer e Microsoft Office usando o mecanismo de script vulnerável.

Story relacionado: RIG EK atualmente entrega o Monero Miner para usuários inocentes

CVE-2018-8174 Descrição oficial

Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo VBScript gerencia objetos na memória. A vulnerabilidade pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito a vulnerabilidade pode obter os mesmos direitos do usuário atual. Se o usuário atual está conectado com direitos administrativos, um invasor que explorar com êxito a vulnerabilidade pode assumir o controle de um sistema afetado. Um intruso poderia então instalar programas; Visão, mudança, ou dados de exclusão; ou criar novas contas com direitos totais de usuário.

As campanhas do Rig EK não são tão surpreendentes assim - tendo em mente que o cenário EK mudou drasticamente com o impedimento de alguns dos maiores kits de exploração. Como um resultado, Rig se tornou o mais prevalente, usando uma variedade de vulnerabilidades, antigo e novo. Uma das falhas mais antigas usadas pelos operadores da plataforma é CVE-2015-8651, uma vulnerabilidade de execução de código antigo no Adobe Flash que outros kits de exploração também empregam.

O que os operadores da Rig EK têm feito ultimamente?

No caso da campanha CVE-2018-8174, malvertisements implantados têm um iframe oculto que redireciona as vítimas para a página de destino da Rig, que inclui um exploit para CVE-2018-8174 e shellcode, Trend Micro escreveu. Este cenário possibilita a execução remota de código por meio da execução do shellcode ofuscado na página de destino. Após uma exploração bem-sucedida, um downloader de segundo estágio é recuperado, que é provavelmente uma variante do SmokeLoader devido ao URL. A etapa final é o download da carga útil final, um mineiro monero.

Story relacionado: Q1 2018 Malware Relatório: Ransomware Dethroned por Cryptominers

Como se proteger contra kits de exploração, Mineiros de criptomoeda e malware?
Como os EKs são conhecidos por trazer uma variedade de ameaças às vítimas, proteção deve ser uma prioridade. Rig EK tem usado vulnerabilidades em suas campanhas, o que significa que a correção oportuna deve ser a regra. Aqui estão algumas outras dicas úteis para aumentar a proteção contra esses ataques:

  • Patching virtual para proteger sistemas e redes legados;
  • Ativação e implantação de firewalls e sistemas de detecção e prevenção de intrusão;
  • Empregar o controle de aplicativos para mitigar o acesso não autorizado e privilégios;
  • Restringir ou desativar o uso de plug-ins desnecessários ou desatualizados, extensões ou aplicativos que podem ser usados ​​como pontos de entrada.

Para usuários domésticos, o emprego de proteção anti-malware também é aconselhável.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo