27.000 Η/Υ τη μέρα μολύνονται με RIG Exploit Kit

27.000 Η/Υ τη μέρα μολύνονται με RIG Exploit Kit
Ερευνητές ασφάλειας της Trustwave ανέλυσαν την τελευταία παραλλαγή του RIG Exploit Kit, καταλήγοντας στο συμπέρασμα ότι η νέα έκδοση 3.0 του crimeware έχει μολύνει περισσότερες από 1.25 εκατομμύρια συσκευές παγκοσμίως.

Και ενώ η φήμη του Rig Exploit Kit υπέστη σοβαρό πλήγμα όταν ένας εκ των μεταπωλητών του διέρρευσε μέρος του πηγαίου κώδικα online, ο προγραμματιστής του επέστρεψε δυναμικά, με μια νέα βελτιωμένη έκδοση.

Οι ερευνητές της Trustwave ισχυρίζονται ότι η προηγμένη αυτή παραλλαγή του προγράμματος αξιοποιεί κυρίως ευπάθειες του Flash, και κατά κύριο λόγο δύο zero-day exploits που αποκαλύφθηκαν τον περασμένο μήνα (CVE-2015-5119 και CVE-2015-5122) στα πλαίσια νέων επιθέσεων της ομάδας Ηacking Team.

Μέσω της αξιοποίησης των εν λόγω ευπαθειών, οι υπολογιστές-στόχοι μολύνονται με malware, ενώ στο 70% των περιπτώσεων διανέμεται το spambot, “Tofsee”.

Σύμφωνα με τους ερευνητές της Trustwave το 90% του traffic στις διάφορες εκστρατείες του RIG Exploit Kit ήταν αποτέλεσμα κακόβουλων διαφημίσεων (malvertisement).

Με τη χρήση αυτής της μεθόδου αυξάνεται δραματικά ο αριθμός των υποψήφιων θυμάτων, καθώς στοχοποιούνται ακόμη και χρήστες που αποφεύγουν συστηματικά τις μη αξιόπιστες ιστοσελίδες.

Δεδομένου ότι οι κακόβουλες εκστρατείες μπορούν να διαδοθούν μέσω δημοφιλών ιστότοπων, όπως Yahoo, CBS κ.α. τα θύματα δεν χρειάζονται να αλλάξουν τις συνήθειες περιήγησής τους στο web προκειμένου να μολυνθούν.

Οι ερευνητές επισημαίνουν ότι η έκδοση 3.0 του Rig Exploit Kit έχει επιχειρήσει να μολύνει 3,5 εκατομμύρια υπολογιστικά συστήματα, ενώ συνολικά μέχρι στιγμής έχει καταφέρει να μολύνει 1,25 εκατομμύρια συσκευές.

Μεγάλη εντύπωση προκαλεί μάλιστα το γεγονός, ότι παρόλο που ο πηγαίος κώδικας του Rig Exploit Kit 2.0 έχει διαρρεύσει, η έκδοση 3.0 χρησιμοποιεί παρόμοια υποδομή, χωρίς σημαντικές αλλαγές στο σύστημα τριών layers που χρησιμοποιείται, το οποίο αποτελείται από proxy servers, VDS Tunnels, και ένα backend panel για τη διαχείριση των κακόβουλων εκστρατειών.

Πηγή: SecNews
Powered by TUODY Software