Threat Database Malware KaiXin Exploit Kit

KaiXin Exploit Kit

Por GoldSparrow em Malware

O KaiXin Exploit Kit existe desde pelo menos 2012 e foi estudado em profundidade por pesquisadores de segurança do PC em 2017. Embora o KaiXin Exploit Kit tenha recebido atualizações regulares ao longo dos anos, ainda é uma ameaça de malware um pouco desatualizada. No entanto, o KaiXin Exploit Kit ainda está sendo usado para realizar ataques aos usuários de computador em 2019. Um programa de segurança capacitado, totalmente atualizado, com todos os patches de segurança e atualizações de software e sendo cuidadoso ao navegar na Web, são geralmente formas eficazes de mitigar o risco de ameaças como o KaiXin Exploit Kit.

O KaiXin Exploit Kit Explora Vulnerabilidades do Software

Os analistas de malware acreditam que os ataques do KaiXin Exploit Kit foram originados na China. Desde que o KaiXin Exploit Kit foi lançado pela primeira vez, o ataque foi usado em várias páginas da Web comprometidas e, neste momento, é difícil identificar um vetor de infecção específico associado ao KaiXin Exploit Kit. Normalmente, as páginas da Web são comprometidas por criminosos que realizam ataques para infectar visitantes com malware usando o KaiXin Exploit Kit. O KaiXin Exploit Kit realiza ataques usando scripts de Java corrompidos, que aproveitam as vulnerabilidades nos dispositivos dos visitantes. O KaiXin Exploit Kit foi projetado para escanear o computador da vítima e, em seguida, liberar explorações às quais o PC da vítima esteja vulnerável. O KaiXin Exploit Kit explora vulnerabilidades nos produtos Java, Internet Explorer, Microsoft Edge e Adobe.

Como o KaiXin Exploit Kit Realiza o Seu Ataque

As principais vulnerabilidades associadas ao KaiXin Exploit Kit estão no Java Runtime Environment ou no JRE. Os ataques do KaiXin Exploit Kit se aproveitam principalmente das versões desatualizadas dessa plataforma, atacando as versões do Java 17006 ao 17011 em particular. As principais explorações do JRE que são alvo dos ataques do KaiXin Exploit Kit são CVE-2011-3544, CVE-2012-4681 e CVE-2013-0422. Uma vez que o KaiXin Exploit Kit tenha conseguido comprometer um dispositivo, o KaiXin Exploit Kit também procurará outras vulnerabilidades usando outros arquivos que são carregados no computador da vítima. O KaiXin Exploit Kit procurará vulnerabilidades no navegador da Web por meio de arquivos HTML corrompidos, explorando vulnerabilidades no Microsoft Edge e no Internet Explorer. O KaiXin Exploit Kit também tentará explorar versões desatualizadas do sistema operacional Windows, usando CVE-2016-0189 e CVE-2016-0189, ambas vulnerabilidades conhecidas em versões mais antigas do sistema operacional Windows. É importante observar que todas as vulnerabilidades mencionadas acima foram corrigidas pelos desenvolvedores de software. Os usuários de computador que possuem softwares e sistemas operacionais completamente atualizados devem estar mais protegidos dessas vulnerabilidades, todas datadas de, pelo menos, 2016 e algumas até mesmo em 2011.

Prevenindo Ataques do KaiXin Exploit Kit

Kits de exploração como o KaiXin Exploit Kit geralmente são usados para identificar vulnerabilidades nos computadores das vítimas. Essas vulnerabilidades são geralmente usadas para instalar outros malwares no computador da vítima. No caso dos ataques KaiXin Exploit Kit, os analistas de malware receberam relatos de que os recentes ataques envolvendo essa ameaça forneceram o Gh0st RAT, um Trojan de acesso remoto projetado para permitir que criminosos assumam o controle total sobre um dispositivo infectado. No entanto, é claro que os ataques do KaiXin Exploit Kit já existem há tempo suficiente para serem utilizados para fornecer uma grande variedade de cargas de malware. Devido à natureza dos ataques do KaiXin Exploit Kit, ter todos os softwares atualizados, usar um programa de segurança forte e evitar locais on-line que provavelmente serão comprometidos, pode ajudar a evitar esses ataques.

Tendendo

Mais visto

Carregando...