Drasztikusan csökkent az expoit kitek aktivitása április óta

2016 nyara nagy változást hozott a kártevők világában. A nagy nevek, mint például a piacot több éve uraló „Angler” és a „Nuclear” exploit kit (együtt a Necurs botnettel, amely a Dridex és Locky kártevőket is terjesztette) aktivitása drasztikusan csökkent. A szakemberek szerint ez a TrendMicro által nemrég publikált, részletes elemzés miatt következhetett be, amely bemutatta a szoftvercsomagot és a mögötte álló csoport működését.

Az „exploit kit”, rövidebb nevén „EK”, egy olyan szoftvercsomag, amely általában egy webszerveren fut és arra tervezeték, hogy detektálja az esetleges kliens oldali sérülékenységeket. A feltárt sebezhetőség(ek) kihasználásával és általában drive-by download támadás segítségével akár káros kód is telepíthető a célrendszerekre.

„Nuclear” exploit kit után a Necurs botnetnél is üzemszünet lépett fel május végén, amely június elsejére lényegében leállította a Dridex és Locky fertőzéseket. A százmilliós nagyságrendű spam kampány ellenére a kétféle malware olyan szorosan kapcsolódott a Necurs botnethez, hogy a robothálózat leállásával ezen fertőzések aktivitása drasztikusan csökkent.

A kompromittált exploit kitek helyét rövid időn belül átvette a „RIG” és az előbb említett „Neutrino”, melyeket már aktívan használják a kiberbűnözők.  Egy francia biztonsági kutató szerint a felhasználók továbbra sincsenek biztonságban, ugyanis a bűnözők kizárólag csak „fegyvert cseréltek”. Egy fórumban talált, vélhetően adminisztrátori hozzászólás alapján, újra csatasorba állíthatják a most lekapcsolt szoftvercsomagokat. A szakértő szerint a drive-by download támadások kivédéséhez a szoftverek folyamatos naprakészen tartására van szükség.

Forrás:

http://www.securityweek.com/exploit-kit-activity-down-96-april


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »