Недавняя Flash 0-day включена в эксплойт-паки - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 28.05.2016, 10:10   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,316
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Недавняя Flash 0-day включена в эксплойт-паки

Эксплойты для недавно пропатченной 0day уязвимости во Flash Player растиражированы в наборах Angler, Neutrino и Magnitude; они уже используются для доставки различных вымогателей, банкеров и троянца, крадущего учетные данные.

Эксплойт к CVE-2016-4117, вошедший в состав Neutrino, — работоспособный вариант, а в Magnitude он реализован не полностью. Аналогичным эксплойтом ныне оперирует Angler, загружая при этом банковского троянца Dridex.

По свидетельству исследователя, эксплойты Magnitude ориентированы на все версии Flash вплоть до 21.0.0.213, но они не отрабатывают, несмотря на то что уязвимый код указан верно. Не исключено, что при их реализации была допущена какая-то ошибка. Эксплойт из набора Neutrino полнофункционален и, судя по результатам VirusTotal, пока плохо детектится.

При прогоне обновленного эксплойт-пака эксперты зафиксировали такие целевые нагрузки, как CryptXXX, Cerber, DMA Locker и Gootkit. Последний используется преимущественно для кражи учетных данных онлайн-банкинга и примечателен тем, что загружается в память и не оставляет файлов на зараженной машине. Ранее для его доставки использовался Angler: в начале текущего года исследователи из Cyphort опубликовали отчет об одной из таких киберкампаний, использующей вредоносные баннеры-редиректоры и Bedep в качестве загрузчика.

Патч для 0-day-уязвимости во Flash (путаница типов данных) был в экстренном порядке выпущен 12 мая. Эту брешь накануне обнаружил исследователь из FireEye, особо отметивший наличие эксплойтов itw. Эти эксплойты были внедрены в документы Microsoft Office, выложенные на сайте злоумышленников и доступные через динамическую DNS-адресацию. Для заражения атакующие использовали как URL-спам, так и рассылку вредоносных вложений.

Эксплойт-пак Magnitude в последнее время активно используется для доставки Cerber — вымогателя, умеющего требовать выкуп вслух. Так, в начале апреля исследователи из Proofpoint обнаружили, что для раздачи этого блокера Magnitude начал использовать CVE-2016-1019 во Flash — еще одну 0day брешь в этом продукте. Тот же эксплойт в составе Nuclear использовался для доставки другого вымогателя — Locky.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
DoS эксплойт Chrome и некоторых других браузеров Proxy-Base-News Новости IT 0 22.09.2015 00:11
Задержан предполагаемый автор эксплойт-кита Blackhole kyropatko Новости IT 0 10.12.2013 06:18
Flash DNS GuitarFan Proxy FAQ | Что такое прокси и как ими пользоваться 10 15.10.2012 17:08
Flash sensetiw Флейм 6 14.06.2010 14:47
Flash swf Jaguar05 Флейм 5 08.05.2010 23:50




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.