Threat Database Malware Capesand利用套件

Capesand利用套件

恶意软件研究人员发现了一种在互联网上流通的新EK(漏洞利用套件)。它的名字叫Capesand Exploit Kit,于2019年10月首次发现。研究了Capesand Exploit Kit后,网络安全专家认为,该EK的创建者可能缺乏经验,因为大多数代码似乎都是从现有的黑客工具中借用的。其代码可公开获得。 Capesand Exploit Kit正在开发中,因为它的创建者似乎尚未完成开发。在使用Capesand Exploit Kit的人们中,有一个黑客团体,据称该团体以前曾使用过RIG Exploit Kit 。他们可能已决定改用Capesand Exploit Kit,因为它是全新的,并且其开发人员正在不断发布更新。 Capesand Exploit Kit的创建者还定期添加新的漏洞利用,威胁可以在其活动中利用这些漏洞。

利用漏洞并植入DarkRAT和njRAT

Capesand Exploit Kit已被编程为针对Internet Explorer Web浏览器以及Adobe Flash软件包中的漏洞。到目前为止,Capesand Exploit Kit尝试利用Internet Explorer浏览器中发现的以下漏洞:

  • CVE-2019-0752
  • CVE-2018-15982
  • CVE-2015-2419

关于链接到Adobe Flash应用程序的漏洞,Capesand Exploit Kit查找以下漏洞:

  • CVE-2018-4878
  • CVE-2018-15982

Capesand Exploit Kit不会携带不安全的有效载荷,而是从托管其他恶意软件的有效载荷的C&C(命令与控制)服务器获取它。一旦Capesand Exploit Kit检测到可以利用的漏洞,它将与C&C服务器建立连接并获取有效负载,然后将该有效负载植入受感染的主机上。到目前为止,已经发现Capesand Exploit Kit在受害者的系统上植入了两种黑客工具-DarkRAT(远程访问木马)和njRAT

Capesand Exploit Kit之类的威胁依赖于不更新其应用程序的用户。这就是为什么使所有软件保持最新至关重要的原因。此外,您应该寻求获得信誉良好的反恶意软件解决方案,以确保您不会成为Capesand Exploit Kit这样的威胁的受害者。

趋势

最受关注

正在加载...