Casa > cibernético Notícias > Ataques do kit de exploração crescem em 2015 Q3, O Patch Management é Crucial
CYBER NEWS

Exploit Ataques Kit Crescer em 2015 Q3, O Patch Management é Crucial

A intensidade de ataques maliciosos que aplicaram kits de exploração (EK) aumentou nos últimos dois anos. De fato, dando uma olhada no terceiro trimestre de 2015, notará de imediato que a exploração de kits de exploração aumentou aparentemente. Como muitos pesquisadores apontaram, a queda do infame Blackhole EK em outubro 2013 trouxe outros kits de exploração à luz.

Exploit Kits Threat Landscape

Os kits de exploração são normalmente usados ​​em operações maliciosas conhecidas como downloads drive-by. Assim que esse download ocorrer, o usuário é redirecionado para o site de um invasor que hospeda um EK.

Impressão
image Source: TrendMicro

O crescimento em intensidade e eficácia dos ataques EK se deve à criação bem-sucedida de infraestrutura DNS criminosa. Este último saltou para 75% no último trimestre de 2015, em comparação com o terceiro trimestre de 2014. As estatísticas fazem parte de uma vasta pesquisa de Infoblox.

Por que devemos nos importar? Os kits de exploração são malware que representam ataques automatizados e devem ser uma grande preocupação para geeks de segurança e usuários. Os kits de exploração são definitivamente criados por criminosos cibernéticos com habilidades sofisticadas. Eles podem ser descritos como pacotes para entrega de uma determinada carga útil (por exemplo ransomware) que estão à venda ou aluguel. A forma como os diferentes tipos de software malicioso estão sendo distribuídos em fóruns clandestinos (malwares-as-a-service) é bastante alarmante. Praticamente, qualquer cibercriminoso, mesmo aqueles com pouco conhecimento técnico, pode ir atrás de indivíduos, empresas e organizações públicas.

A maior parte da atividade EK é rastreada até quatro peças de exploit bem conhecidas:

  • Angler Exploit Kit;
  • Magnitude EK;
  • Neutrino EK;
  • Nuclear EK.

Os quatro foram usados ​​em 96% de todas as atividades do kit de exploração nos últimos três meses de 2015.

Angler Exploit Kit

A pesquisa indica que o Angler apareceu pela primeira vez no horizonte do malware no final de 2013. Desde a sua primeira aparição, Angler cresceu em popularidade e maldade. É considerado um dos kits de exploração mais agressivos que foge da detecção com sucesso e tem vários componentes. É com certeza uma das ferramentas de exploração mais prevalentes lá fora. Por exemplo, pesquisadores da Sophos relataram um grande número de páginas de destino infectadas com o Angler na primavera de 2015.

Aqui está um gráfico que representa a atividade do Angler nos últimos anos:

angler-exploit-kit-graph-sophos-STF
image Source: Sophos

Leia mais sobre o Angler EK:
Explorar:HTML / Axpergle.N - Componente Angler Exploit Kit
Centenas de domínios GoDaddy expostos ao pescador

Magnitude EK

O pacote de exploit magnitude tornou-se famoso em outubro 2013 quando foi aplicado em um ataque a visitantes do PHP.net. Tipicamente, os visitantes foram redirecionados para o kit com a ajuda de um arquivo JavaScript comprometido. Mais tarde, Magnitude ganhou as manchetes mais uma vez quando se tornou público que foi usado em um ataque de malvertising ao Yahoo. Os criminosos compraram espaço publicitário no Yahoo e, em seguida, usaram os anúncios para vincular os visitantes a domínios maliciosos que hospedam o Magnitude. O kit é conhecido por explorar vulnerabilidades em Java e Flash.

Leia mais sobre Magnitude EK:
CryptoWall e Magnitude EK

Neutrino EK

Neutrino foi relatado recentemente para atacar sites usando a plataforma de comércio Magento do eBay. O Google bloqueou milhares de sites (mais que 8000) que foram associados ao ataque de Neutrino. Os pesquisadores alertam que os usuários que executam vulneráveis, versões não corrigidas do Flash podem se tornar vítimas ao serem infectadas com a carga maliciosa do Neutrino. As cargas úteis do ataque são provavelmente malware Andromeda e Gamarue.

Leia mais sobre malware relacionado a Neutrino:
Remover BKDR_KASIDET.FD a.k.a. Backdoor.Neutrino

Nuclear EK

O pacote nuclear é definido como um dos kits de exploração mais amplamente difundidos que apareceu pela primeira vez em 2009. O kit é bastante eficaz, ser capaz de realizar uma série de atividades maliciosas, como Flash, luz cinza, PDF, e explorações do Internet Explorer, para eliminar cargas de malware avançado e ransomware.

Leia mais sobre Nuclear EK:
Crowti Ransomware distribuído via EKs

Os kits de exploração podem trazer uma variedade de ameaças

Por causa de seu caráter multifacetado, EKs são frequentemente usados ​​como um veículo para realizar ataques de dia zero e tirar proveito de vulnerabilidades de software. Eles também são frequentemente usados ​​em operações de exfiltração de dados. Muitas empresas foram afetadas não apenas pelos EKs listados neste artigo, mas por muitos outros.
kits de exploração
image Source: Sophos

Como se manter protegido contra Exploit Kits

O que todos devem ter em mente é que a maioria dos ataques EK são iniciados por meio de campanhas de e-mail de spam e sites comprometidos. Eles também podem ser incorporados em anúncios online. Milhões de usuários podem se tornar vítimas de EKs, crimeware e suas cargas maliciosas. A questão é como ficar protegido contra eles.

Estar protegido contra ataques de exploração definitivamente requer o conjunto certo de ferramentas e conhecimentos. Patches regulares são extremamente necessários, começar com. A proteção de endpoint com um gerenciamento de patch integrado é uma obrigação para as organizações. A boa notícia é que mesmo exploits projetados para evitar a detecção de AV podem ser anulados quando os sistemas visados ​​são completamente corrigidos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo