• Профессиональным авторам. Срочный заказ!

    Необходимо сделать развернутое описание каждой из наших услуг. Ограничений на объем текста нет. ЦА - руководство компаний (сухой технический текст). При отсутствии исполнителей среди участников форума, работа будет передана фрилансерам 10 февраля.

    Подробнее о заказе ...

Статья Хакеры используют уязвимость выполнения удаленного кода Internet Explorer (IE) в Rig Exploit Kit для компрометации Windows PC

AnnaDavydova

AnnaDavydova

Перевожу для codeby
06.08.2016
98
714


Хакеры теперь используют Rig Exploit Kit для использования уязвимости удаленного выполнения кода в Internet Explorer (IE) ( ) с интеграцией вредоносного программного обеспечения и криптовалютной обработкой для запуска Monero путем компрометации Windows PC.

Эта уязвимость воздействует на Windows 7 и более поздние версии, и этот мощный эксплойт работает через документы Microsoft Office и Internet Explorer (IE).

Rig Exploit Kit доставляет разнообразный пейлоады для многих семейств вредоносных программ и программ-вымогателей, таких как и . В этом случае хакеры, стоящие за Rig Exploit Kit, используют эксплойт для .

Rig Exploit Kit может использовать при помощи уязвимого приложения, такого как Adobe Flash Player и IE.
В основном, Rig компрометирует пользователей, введя вредоносный скрипт/код на скомпрометированные веб-сайты и перенаправляя посетителей на целевую страницу набора эксплойтов, где Rig доставляет опасные вредоносные программы.

В настоящее время Rig использует Internet Explorer (IE), основанный на уязвимости удаленного выполнения кода в ( ), которая была исправлена в мае и, по сообщениям, активно используется.

Исследователи уже выпустили для использования после того, как код PoC был доступен онлайн.


RIG запускает код CVE-2018-8174 против IE 11 в Windows 7


Инфекционная цепочка кампании Rig Exploit Kit

Rig Exploit Kit в основном применяет этот эксплойт против уязвимого Windows VBScript Engine, который содержит уязвимость удаленного выполнения кода (CVE-2018-8174) с использованием Internet Explorer (IE) и документов Microsoft Office.

Эта уязвимость может привести к повреждению памяти таким образом, что злоумышленник может выполнить произвольный код в контексте текущего пользователя с помощью Rig Exploit Kit.

1532202121677.png


Первоначально Rig использует кампанию вредоносной рекламы, содержащую скрытый iframe, который перенаправляет жертв на целевую страницу Rig, содержащую эксплойт для CVE-2018-8174 и shellcode.


1532202197394.png


Согласно исследованию , это позволяет производить удаленное выполнение shellcode, спрятанного на целевой странице. После успешной эксплуатации извлекается загрузчик второго уровня, который, по-видимому, является вариантом SmokeLoader из-за URL-адреса.

1532202214540.png


Наконец, он загружает исходный пейлоад, используемый для криптовалюты Mine Monero. Наборы эксплойтов (Exploit kits) могут подвергать жертвы разнообразным угрозам - от кражи информации и шифрования файлов до вредоносной добычи криптовалюты. Регулярное применение последних патчей - эффективная защита, - говорит Trend Micro.

Источник:
 
Мы в соцсетях: