Casa > cibernético Notícias > Código fonte do kit de exploração GhostDNS vazado devido a descuido
CYBER NEWS

Código-fonte do GhostDNS Exploit Kit vazado devido a descuido

O kit de exploração GhostDNS estava nas manchetes no ano passado, quando foi descoberto pelos pesquisadores NetLab do Qihoo 360.

Naquela época, os pesquisadores se depararam com uma campanha maliciosa generalizada que havia sequestrado mais de 100,000 roteadores domésticos para modificar suas configurações de DNS e inundar os usuários com páginas da web maliciosas. A ideia da campanha de malware era atrair usuários a visitar sites bancários específicos para obter credenciais de login.




Mais sobre o GhostDNS e como seu código-fonte vazou

O GhostDNS é um kit de exploração de roteador que implanta solicitações de falsificação de solicitação entre sites (CSRF). Isso é feito para alterar as configurações de DNS e redirecionar os usuários para as páginas de phishing para coletar seus detalhes de login. Pelo visto, analistas de malware acabaram de receber acesso irrestrito ao código-fonte desse malware perigoso.

Isso ocorreu devido a um erro honesto - o código fonte completo e muitas páginas de phishing foram compactadas em um arquivo RAR, chamado KL DNS.rar… E enviado para uma plataforma de compartilhamento de arquivos. O remetente, Contudo, não protegeu com senha o arquivo morto. além disso, o remetente tinha o antivírus Avast instalado em seu sistema, com o Web Shield ativado. Esse recurso protege contra conteúdo on-line malicioso, que acionou as detecções do kit de exploração do roteador.

Um ano atrás (Maio 2019), nosso Avast Web Shield, um recurso em nosso programa antivírus que protege as pessoas de conteúdo malicioso da web, bloqueou um URL da plataforma de compartilhamento de arquivos. Descobriu-se que um de nossos usuários do Avast não era bom, carregando um arquivo RAR com conteúdo malicioso no servidor. O usuário esqueceu de desativar o Avast Web Shield ao fazer isso, e como o arquivo não foi protegido por senha, foi analisado automaticamente pelo Shield e acionou nosso kit de exploração do roteador (A) detecções, Pesquisadores da Avast compartilharam post, detalhando este evento curioso..

Os pesquisadores então baixaram o arquivo e descobriram o código fonte completo do kit de exploração GhostDNS.

O arquivo KL DNS.rar baixado pelos pesquisadores tem tudo o necessário para executar uma campanha bem-sucedida de invasão de DNS. Essas campanhas são realizadas com o objetivo de roubar detalhes do cartão de crédito, credenciais para diferentes sites, ou qualquer outra informação que os usuários tendem a digitar.

Pelo visto, o código fonte do GhostDNS está disponível para venda no darknet. No 2018, o malware foi vendido online por aproximadamente $450. O código-fonte GhostDNS não é a única coisa que pode ser comprada. Os detalhes do cartão de crédito roubados com sua ajuda também podem ser comprados por cerca de $10-25, dependendo do número de detalhes do cartão. De acordo com pesquisadores da Avast, esses dados ainda estavam disponíveis para compra em abril 2020.


Em outubro 2019, outro incidente curioso envolvendo dados de cartão de crédito roubados aconteceu. Uma das maiores lojas subterrâneas para compra de dados de cartão de crédito roubados foi hackeado. Como um resultado, mais que 26 milhões de detalhes de cartão de crédito e débito foram extraídos da loja.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo