Drasztikusan csökkent az expoit kitek aktivitása április óta

2016 nyara nagy változást hozott a kártevők világában. A nagy nevek, mint például a piacot több éve uraló „Angler” és a „Nuclear” exploit kit (együtt a Necurs botnettel, amely a Dridex és Locky kártevőket is terjesztette) aktivitása drasztikusan csökkent. A szakemberek szerint ez a TrendMicro által nemrég publikált, részletes elemzés miatt következhetett be, amely bemutatta a szoftvercsomagot és a mögötte álló csoport működését.

Az „exploit kit”, rövidebb nevén „EK”, egy olyan szoftvercsomag, amely általában egy webszerveren fut és arra tervezeték, hogy detektálja az esetleges kliens oldali sérülékenységeket. A feltárt sebezhetőség(ek) kihasználásával és általában drive-by download támadás segítségével akár káros kód is telepíthető a célrendszerekre.

„Nuclear” exploit kit után a Necurs botnetnél is üzemszünet lépett fel május végén, amely június elsejére lényegében leállította a Dridex és Locky fertőzéseket. A százmilliós nagyságrendű spam kampány ellenére a kétféle malware olyan szorosan kapcsolódott a Necurs botnethez, hogy a robothálózat leállásával ezen fertőzések aktivitása drasztikusan csökkent.

A kompromittált exploit kitek helyét rövid időn belül átvette a „RIG” és az előbb említett „Neutrino”, melyeket már aktívan használják a kiberbűnözők.  Egy francia biztonsági kutató szerint a felhasználók továbbra sincsenek biztonságban, ugyanis a bűnözők kizárólag csak „fegyvert cseréltek”. Egy fórumban talált, vélhetően adminisztrátori hozzászólás alapján, újra csatasorba állíthatják a most lekapcsolt szoftvercsomagokat. A szakértő szerint a drive-by download támadások kivédéséhez a szoftverek folyamatos naprakészen tartására van szükség.

Forrás:

http://www.securityweek.com/exploit-kit-activity-down-96-april


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »