CYBER NEWS

CVE-2020-0674: Internet Explorer segmentado por kits de exploração Purple Fox e Magnitude

Novas explorações para o software Microsoft, incluindo o sistema operacional Windows, foram adicionadas aos kits Purple Fox e Magnitude Exploit. Essas são algumas das ferramentas sérias usadas por criminosos de computador para alavancar ataques de rede em larga escala. Os problemas recém-encontrados foram identificados nos principais componentes, como o navegador Internet Explorer e suas bibliotecas associadas..




CVE-2020-0674 e outras explorações perigosas usadas nos novos kits de explorações de raposa roxa e magnitude

O kit de exploração de magnitude foi atualizado com a nova funcionalidade, capaz de infectar usuários do Microsoft Explorer. A última campanha ativa foi detectada na Ásia, visando especificamente Hong Kong, Coréia do Sul e Taiwan com a atualização mais recente do software. Esta vulnerabilidade está sendo rastreada no CVE-2019-1367 consultivo. Este foi um vulnerabilidade zero-day detectado no Internet Explorer. Desde então, foi corrigido e um patch foi lançado pela empresa.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-1367-zero-day/”] CVE-2019-1367: Zero-Day no Internet Explorer, remendo Agora

O principal método de disseminação de código de vírus que pode afetar os navegadores da web é o lançamento de ataques de malvertising. Isso inclui o uso do Kit de exploração de raposa roxa que foi configurado para explorar o Microsoft Windows 10 com a ameaça CVE-2020-0674. Ele tira proveito de um problema de segurança encontrado no Biblioteca jscript.dll, um dos componentes principais que é usado pelo sistema operacional. O abuso levará a um vazamento, possibilitando o seqüestro de informações. Uma manipulação de memória seguirá, o que levará ao carregamento de malware.

Um dos aspectos importantes do kit de exploração da Purple Fox é o fato de que os hackers por trás dele criaram seu próprio kit de exploração em vez de usar uma solução pronta. Isso se compara aos grupos de hackers que tradicionalmente contam com malvertising usando o kit de exploração RIG.

As campanhas anteriores contavam com os kits de exploração para fornecer ransomware. Foram feitas verificações de idiomas e as metas foram escolhidas com base nos resultados da análise. Nas versões mais recentes, a identificação do idioma foi removida, pois os usuários-alvo foram escolhidos com base na localização geográfica proposta.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...