• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Хакеры используют уязвимость выполнения удаленного кода Internet Explorer (IE) в Rig Exploit Kit для компрометации Windows PC

AnnaDavydova

Перевожу для codeby
06.08.2016
88
485
#1


Хакеры теперь используют Rig Exploit Kit для использования уязвимости удаленного выполнения кода в Internet Explorer (IE) (
Для просмотра контента необходимо: Войти или зарегистрироваться
) с интеграцией вредоносного программного обеспечения и криптовалютной обработкой для запуска Monero путем компрометации Windows PC.

Эта уязвимость воздействует на Windows 7 и более поздние версии, и этот мощный эксплойт работает через документы Microsoft Office и Internet Explorer (IE).

Rig Exploit Kit доставляет разнообразный пейлоады для многих семейств вредоносных программ и программ-вымогателей, таких как
Для просмотра контента необходимо: Войти или зарегистрироваться
и
Для просмотра контента необходимо: Войти или зарегистрироваться
. В этом случае хакеры, стоящие за Rig Exploit Kit, используют эксплойт для
Для просмотра контента необходимо: Войти или зарегистрироваться
.

Rig Exploit Kit может использовать
Для просмотра контента необходимо: Войти или зарегистрироваться
при помощи уязвимого приложения, такого как Adobe Flash Player и IE.
В основном, Rig компрометирует пользователей, введя вредоносный скрипт/код на скомпрометированные веб-сайты и перенаправляя посетителей на целевую страницу набора эксплойтов, где Rig доставляет опасные вредоносные программы.

В настоящее время Rig использует Internet Explorer (IE), основанный на уязвимости удаленного выполнения кода в (
Для просмотра контента необходимо: Войти или зарегистрироваться
), которая была исправлена в мае и, по сообщениям, активно используется.

Исследователи уже выпустили модуль Metasploit для использования
Для просмотра контента необходимо: Войти или зарегистрироваться
после того, как код PoC был доступен онлайн.


RIG запускает код CVE-2018-8174 против IE 11 в Windows 7


Инфекционная цепочка кампании Rig Exploit Kit

Rig Exploit Kit в основном применяет этот эксплойт против уязвимого Windows VBScript Engine, который содержит уязвимость удаленного выполнения кода (CVE-2018-8174) с использованием Internet Explorer (IE) и документов Microsoft Office.

Эта уязвимость может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя с помощью Rig Exploit Kit.

1532202121677.png

Первоначально Rig использует кампанию вредоносной рекламы, содержащую скрытый iframe, который перенаправляет жертв на целевую страницу Rig, содержащую эксплойт для CVE-2018-8174 и shellcode.


1532202197394.png

Согласно исследованию
Для просмотра контента необходимо: Войти или зарегистрироваться
, это позволяет производить удаленное выполнение shellcode, спрятанного на целевой странице. После успешной эксплуатации извлекается загрузчик второго уровня, который, по-видимому, является вариантом SmokeLoader из-за URL-адреса.


1532202214540.png

Наконец, он загружает исходный пейлоад, используемый для криптовалюты Mine Monero. Наборы эксплойтов (Exploit kits) могут подвергать жертвы разнообразным угрозам - от кражи информации и шифрования файлов до вредоносной добычи криптовалюты. Регулярное применение последних патчей - эффективная защита, - говорит Trend Micro.

Источник:
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Вверх Снизу