Casa > cibernético Notícias > CVE-2018-8174 Vulnerability Used by Rig Exploit Kit
CYBER NEWS

CVE-2018-8174 Vulnerabilidade usada pelo kit de exploração de plataforma

Pesquisadores de segurança têm acompanhado a atividade em torno do infame kit de exploração Rig. Nestas campanhas, invasores estão comprometendo sites para injetar um script malicioso que redireciona possíveis vítimas para a página de destino do EK. This attack scenario slightly changed in March last year where Rig was detected in the so-called Seamless campaign where another layer was added before landing on the exploit kit’s page.

Besides the code updates, pesquisadores de segurança observaram a Rig implementando um minerador de criptomoeda como carga útil final da operação. De acordo com a Trend Micro, Rig operators have now added a particular vulnerability to their exploit arsenal – CVE-2018-8174. This flaw is the remote execution type and was reported to be actively exploited in May. A vulnerabilidade afeta sistemas que executam o Windows 7 e depois, e usa documentos do Internet Explorer e Microsoft Office usando o mecanismo de script vulnerável.

Story relacionado: RIG EK atualmente entrega o Monero Miner para usuários inocentes

CVE-2018-8174 Official Description

Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo VBScript gerencia objetos na memória. A vulnerabilidade pode corromper a memória de tal forma que um invasor pode executar código arbitrário no contexto do usuário atual. Um invasor que explorar com êxito a vulnerabilidade pode obter os mesmos direitos do usuário atual. Se o usuário atual está conectado com direitos administrativos, um invasor que explorar com êxito a vulnerabilidade pode assumir o controle de um sistema afetado. Um intruso poderia então instalar programas; Visão, mudança, ou dados de exclusão; ou criar novas contas com direitos totais de usuário.

The campaigns of Rig EK are not that surprising at all – having in mind that the EK landscape drastically changed with the thwarting of some of the biggest exploit kits. Como um resultado, Rig became the most prevalent one, using a variety of vulnerabilities, both old and new. One of the older flaws used by Rig’s operators is CVE-2015-8651, an old code execution vulnerability in Adobe Flash that other exploits kits also employ.

What have Rig EK operators been doing lately?

In the case of the CVE-2018-8174 campaign, deployed malvertisements have a hidden iframe that redirects victims to Rig’s landing page, which includes an exploit for CVE-2018-8174 and shellcode, Trend Micro wrote. This scenario makes remote code execution possible via the execution of the shellcode obfuscated in the landing page. After successful exploitation, a second-stage downloader is retrieved, which is most likely a variant of SmokeLoader due to the URL. The final stage is the download of the final payload, a Monero miner.

Story relacionado: Q1 2018 Malware Relatório: Ransomware Dethroned por Cryptominers

How to Protect against Exploit Kits, Cryptocurrency Miners and Malware?
Since EKs are known to bring a variety of threats to victims, protection should be a priority. Rig EK has been using vulnerabilities in its campaigns meaning that that timely patching should be rule of thumb. Here are some other useful tips to increase protection against such attacks:

  • Virtual patching for safeguarding legacy systems and networks;
  • Enabling and deploying firewalls and intrusion detection and prevention systems;
  • Employing application control to mitigate unauthorized access and privilege;
  • Restricting or disabling the use of unnecessary or outdated plug-ins, extensions or applications that may be used as entry points.

For home users the employment of anti-malware protection is also advisable.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...