Drasztikusan csökkent az expoit kitek aktivitása április óta

2016 nyara nagy változást hozott a kártevők világában. A nagy nevek, mint például a piacot több éve uraló „Angler” és a „Nuclear” exploit kit (együtt a Necurs botnettel, amely a Dridex és Locky kártevőket is terjesztette) aktivitása drasztikusan csökkent. A szakemberek szerint ez a TrendMicro által nemrég publikált, részletes elemzés miatt következhetett be, amely bemutatta a szoftvercsomagot és a mögötte álló csoport működését.

Az „exploit kit”, rövidebb nevén „EK”, egy olyan szoftvercsomag, amely általában egy webszerveren fut és arra tervezeték, hogy detektálja az esetleges kliens oldali sérülékenységeket. A feltárt sebezhetőség(ek) kihasználásával és általában drive-by download támadás segítségével akár káros kód is telepíthető a célrendszerekre.

„Nuclear” exploit kit után a Necurs botnetnél is üzemszünet lépett fel május végén, amely június elsejére lényegében leállította a Dridex és Locky fertőzéseket. A százmilliós nagyságrendű spam kampány ellenére a kétféle malware olyan szorosan kapcsolódott a Necurs botnethez, hogy a robothálózat leállásával ezen fertőzések aktivitása drasztikusan csökkent.

A kompromittált exploit kitek helyét rövid időn belül átvette a „RIG” és az előbb említett „Neutrino”, melyeket már aktívan használják a kiberbűnözők.  Egy francia biztonsági kutató szerint a felhasználók továbbra sincsenek biztonságban, ugyanis a bűnözők kizárólag csak „fegyvert cseréltek”. Egy fórumban talált, vélhetően adminisztrátori hozzászólás alapján, újra csatasorba állíthatják a most lekapcsolt szoftvercsomagokat. A szakértő szerint a drive-by download támadások kivédéséhez a szoftverek folyamatos naprakészen tartására van szükség.

Forrás:

http://www.securityweek.com/exploit-kit-activity-down-96-april

Drasztikusan csökkent az expoit kitek aktivitása április óta

2016 nyara nagy változást hozott a kártevők világában. A nagy nevek, mint például a piacot több éve uraló „Angler” és a „Nuclear” exploit kit (együtt a Necurs botnettel, amely a Dridex és Locky kártevőket is terjesztette) aktivitása drasztikusan csökkent. A szakemberek szerint ez a TrendMicro által nemrég publikált, részletes elemzés miatt következhetett be, amely bemutatta a szoftvercsomagot és a mögötte álló csoport működését.

Az „exploit kit”, rövidebb nevén „EK”, egy olyan szoftvercsomag, amely általában egy webszerveren fut és arra tervezeték, hogy detektálja az esetleges kliens oldali sérülékenységeket. A feltárt sebezhetőség(ek) kihasználásával és általában drive-by download támadás segítségével akár káros kód is telepíthető a célrendszerekre.

„Nuclear” exploit kit után a Necurs botnetnél is üzemszünet lépett fel május végén, amely június elsejére lényegében leállította a Dridex és Locky fertőzéseket. A százmilliós nagyságrendű spam kampány ellenére a kétféle malware olyan szorosan kapcsolódott a Necurs botnethez, hogy a robothálózat leállásával ezen fertőzések aktivitása drasztikusan csökkent.

A kompromittált exploit kitek helyét rövid időn belül átvette a „RIG” és az előbb említett „Neutrino”, melyeket már aktívan használják a kiberbűnözők.  Egy francia biztonsági kutató szerint a felhasználók továbbra sincsenek biztonságban, ugyanis a bűnözők kizárólag csak „fegyvert cseréltek”. Egy fórumban talált, vélhetően adminisztrátori hozzászólás alapján, újra csatasorba állíthatják a most lekapcsolt szoftvercsomagokat. A szakértő szerint a drive-by download támadások kivédéséhez a szoftverek folyamatos naprakészen tartására van szükség.

Forrás:

http://www.securityweek.com/exploit-kit-activity-down-96-april


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »