Threat Database Malware RedKit Exploit Kit

RedKit Exploit Kit

Por ESGI Advisor em Malware

O RedKit Exploit Kit é uma ferramenta de hacking perigosa que é usada para atacar usuários de computador que visitam um site de ataque que contenha essa ameaça. Os usuários de computador normalmente são direcionados a sites maliciosos que usam o RedKit Exploit Kit por seqüestradores de navegador ou cavalos de Tróia maliciosos do JavaScript que criam uma janela do navegador oculta quando a vítima visita um site comprometido. O RedKit Exploit Kit pode ser usado para distribuir vários tipos de malware e, como a maioria dos kits de exploração, é projetado para aproveitar as vulnerabilidades conhecidas no computador da vítima. Os pesquisadores de segurança do ESG observaram que o RedKit Exploit Kit é usado para distribuir variantes da família Citadel e Zeus de malware, conhecidos Trojans bancários que são usados para roubar credenciais de cartão de crédito e de bancos on-line de vítimas inocentes.

O Black Hole Exploit Kit é o kit de exploração mais comum no mercado. No entanto, vários kits de exploração mais recentes estão tentando destronar este rei indiscutível de kits de exploração. Observado pela primeira vez em abril de 2012, o RedKit Exploit Kit tem um recurso específico que permite que o RedKit Exploit Kit gere novas URLs para sites de ataque a cada hora, tornando particularmente difícil rastrear e bloquear por pesquisadores de segurança do PC e software anti-malware. O RedKit Exploit Kit permite que criminosos avaliem seu próprio malware para ver como ele se compara ao software anti-malware mais popular no mercado. Um criminoso pode usar o RedKit Exploit Kit para testar o arquivo executável de uma infecção de malware para ver se ele é capaz de contornar até 40 aplicativos antivírus populares diferentes.

Vulnerabilidades Típicas Exploradas pelo RedKiExploit Kit

O RedKit Exploit Kit tenta aproveitar duas vulnerabilidades que foram usadas para distribuir Trojans, uma no Adobe Reader que permite que um arquivo PDF malicioso infecte o computador da vítima com malware e outro em Java. Essas duas vulnerabilidades são rotuladas como CVE-2010-0188 e CVE-2012-0507 foram corrigidas pelos criadores dessas plataformas. No entanto, é importante observar que o RedKit Exploit Kit pode ser atualizado para incluir novas explorações que são descobertas e que, como o RedKit Exploit Kit tenta explorar várias vulnerabilidades conhecidas simultaneamente, é muito provável que usuários de computador com software desatualizado seu computador será infectado após ser exposto ao RedKit Exploit Kit.

Tendendo

Mais visto

Carregando...