Threat Database Malware Capesand Exploit rinkinys

Capesand Exploit rinkinys

Kenkėjiškų programų tyrėjai pastebėjo naują EK („Exploit Kit"), cirkuliuojantį internete. Jo vardas yra „Capesand Exploit Kit", jis pirmą kartą buvo atidengtas 2019 m. Spalio mėn. Ištyrę „Capesand Exploit Kit", kibernetinio saugumo ekspertai mano, kad šio EK kūrėjams greičiausiai trūksta patirties, nes atrodo, kad didžioji dalis kodo yra pasiskolinta iš jau esančių įsilaužimo įrankių. kurio kodas prieinamas viešai. „Capesand Exploit Kit" yra vykdomas projektas, nes atrodytų, kad jo kūrėjai dar nebaigė jo kurti. Tarp žmonių, kurie naudojasi „Capesand Exploit Kit", yra įsilaužimų grupė, kuri, kaip žinoma, anksčiau naudojo „ RIG Exploit Kit" . Tikėtina, kad jie nusprendė pereiti prie „Capesand Exploit" rinkinio, nes jis yra visiškai naujas, o jo kūrėjai nuolatos pradeda atnaujinimus. „Capesand Exploit Kit" kūrėjai taip pat reguliariai prideda naujų išnaudojimų, kuriuos grėsmė gali panaudoti savo kampanijose.

Išnaudoja pažeidžiamumus ir augalus „DarkRAT" ir „njRAT"

„Capesand Exploit" rinkinys buvo užprogramuotas taip, kad būtų siekiama pašalinti „Internet Explorer" žiniatinklio naršyklės ir „Adobe Flash" programinės įrangos paketų pažeidžiamumus. Kol kas „Capesand Exploit Kit" bando išnaudoti šias „Internet Explorer" naršyklėje aptiktas spragas:

  • CVE-2019-0752
  • CVE-2018-15982
  • CVE-2015-2419

Kalbant apie pažeidžiamumus, susijusius su „Adobe Flash" programa, „Capesand Exploit Kit" ieško šių pažeidžiamumų:

  • CVE-2018-4878
  • CVE-2018-15982

Užuot nešęs nesaugų naudingą krovinį, „Capesand Exploit Kit" jį paima iš C&C („Command & Control") serverio, kuriame talpinamos papildomos kenkėjiškos programos kroviniai. Kai tik „Capesand Exploit Kit" aptinka pažeidžiamumą, kurį jis gali išnaudoti, jis užmezga ryšį su C&C serveriu ir sugriebia naudingą krovinį, kuris vėliau bus pasodintas į pažeistą pagrindinį kompiuterį. Iki šiol „Capesand Exploit" rinkinyje buvo pastebėta, kad jis savo aukų sistemose sodina du įsilaužimo įrankius - „DarkRAT" („Remote Access Trojan") ir „ njRAT" .

Tokios grėsmės kaip „Capesand Exploit Kit" priklauso nuo vartotojų, kurie neatnaujina savo programų. Štai kodėl labai svarbu nuolat atnaujinti visą savo programinę įrangą. Be to, turėtumėte apsvarstyti galimybę gauti patikimą kovos su kenkėjiška programa sprendimą, kuris užtikrins, kad netapsite tokios grėsmės kaip „Capesand Exploit Kit" auka.

Tendencijos

Labiausiai žiūrima

Įkeliama...