• /home
  • /inet
  • /infosec
  • /investigations
  • /pentesting
  • /rapidalert
  • /tweaks
  • /απόψεις
  • /tv
  • /home
  • /inet
  • /infosec
  • /investigations
  • /pentesting
  • /rapidalert
  • /tweaks
  • /απόψεις
  • /tv
Home / /infosec / Angler Exploit Kit| Μόλυνε πάνω από 90Κ Sites & συνεχίζει ακάθεκτο…

Angler Exploit Kit| Μόλυνε πάνω από 90Κ Sites & συνεχίζει ακάθεκτο…

SecWorld /infosec 19 January, 2016 7:41 pm

Το Angler Exploit Kit δείχνει αποφασισμένο πως ήρθε για να μείνει… αφού έχει ήδη μολύνει περισσότερα από 90.000 websites.

Το Angler Exploit Kit (AEK) ολοένα και αυξάνει την επιρροή του στο διαδίκτυο αφού σύμφωνα με αναλύσεις της Palo Alto Networks, περισσότερα από 90.000 websites έχουν ήδη μολυνθεί από το AEK, 30 εκ των οποίων βρίσκονται στην λίστα Alexa top 100.000.

Angler Exploit Kit| Μόλυνε πάνω από 90Κ Sites & συνεχίζει ακάθεκτο...

Προφανώς, ο αριθμός των μηνιαίων επισκεπτών σε αυτές τις ιστοσελίδες είναι αρκετά υψηλό, πιθανότατα πάνω από 11 εκατομμύρια, όπως εκτιμάται από την TrafficEstimate.com.

Καθώς φαίνεται πρόκειται για μια εξαιρετικά οργανωμένη επιχείρηση κατά την οποία γίνονται περιοδικά updates του κακόβουλου περιεχομένου σε όλα AEK gate sites ταυτόχρονα.

Δείτε ακόμα: Ποιες εφαρμογές για κινητά είναι ακόμη ανασφαλείς εν έτη 2016;

Επιπλέον, οι μολυσμένες ιστοσελίδες μπορούν να επιλέξουν να στοχεύσουν συγκεκριμένες IP ranges και configurations.
Αυτός είναι ο λόγος που το ποσοστό ανίχνευσης του ΑΕΚ είναι τόσο χαμηλό, αφού τα περισσότερα από τα μολυσμένα sites δεν ήταν αναγνωρίσιμα ακόμη και μετά από εβδομάδες μελέτης και scanning με την χρήση VirusTotal scanners.

Πως το Angler Exploit Kit αποφεύγει την ανίχνευση;

Η αρχική έκδοση του AEK malicious JavaScript code έγινε injected στους servers που έχουν παραβιαστεί και ο στόχος ήταν σχεδόν όλες οι κύριες εκδόσεις του Internet Explorer Browser (version 8-11).). Αυτό συμβαίνει επειδή οι χρήστες έχουν ευπαθείς εκδόσεις του Flash εγκατεστημένες στα συστήματά τους.

Μια νέα παραλλαγή του Angler Exploit Kit μπορεί να στοχεύσει όλους τους προηγμένους, κύριους browsers ακόμα και στο Gecko-based Firefox και το Webkit-based Chrome.

Angler Exploit Kit| Μόλυνε πάνω από 90Κ Sites & συνεχίζει ακάθεκτο...

Πως δουλεύει;

Όταν το θύμα επισκέπτεται οποιοδήποτε από τα μολυσμένα WordPress/Apache hosts, ανακατευθύνεται αμέσως σε έναν κακόβουλο server όπου φιλοξενείται το ΑΕΚ. Αυτό μπορεί να συμβεί μέσω ενός middle layer που ονομάζεται EK gate ή άμεσα.

Μάθετε: Ποια γλώσσα προγραμματισμού υποφέρει απ’τα περισσότερα security bugs?

Το τελευταίο κακόβουλο payload μπορεί να ποικίλει και μπορεί να περιλαμβάνει ransomware όπως το Cryptowall, spyware ή botnets, τα οποία μπορούν να συνδέσουν τον host σε έναν C&C server. Αυτή η ανακατεύθυνση, που είναι, από το EK gate στον file hosting server, μπορεί να συμβεί στο ίδιο domain ή cross-domain

Angler Exploit Kit| Μόλυνε πάνω από 90Κ Sites & συνεχίζει ακάθεκτο… was last modified: January 20, 2016, 9:57 am by SecWorld
Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on 20/01/2016 09:57 by SecWorld
10
SHARES
FacebookTwitterSubscribeGoogle
PinterestLinkedinRedditMail

SecNews Subscribe to our mailing list

* indicates required
Email Format

View previous campaigns.

Γνωστοποίηση: Το SecNews.gr χρησιμοποιεί cookies. Με κλικ σε οποιοδήποτε σύνδεσμο, αποδέχεστε τη χρήση τους. Διαβάστε περισσότερα
SecWorld

About SecWorld

In a World without Fences who needs Gates (and Windows!).

Comment Policy:

Tο SecNews.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή ύβρεις διαγράφονται άμεσα χωρίς καμία προειδοποίηση.

Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.

Αφήστε το σχόλιό σας Cancel reply

Your email address will not be published. Required fields are marked *

 

  • A A A

Archive

Η Microsoft δεν θεωρεί πλέον εχθρό της την Apple

Καθυστέρηση κυκλοφορίας του Windows 10 Update Απριλίου

Ψεύτικο Flash Player κλειδώνει τα Safari και Chrome στα Mac συστήματα

Διαφορά μεταξύ RAM και ROM – Ποια είναι η χρήση τους;

Εταιρεία πληρώνει αδρά hackers που θα της αποκαλύψουν τα μυστικά τους

VingCard: Ευπάθεια στο Visionline ανοίγει όλες τις πόρτες σε ξενοδοχεία

Το Facebook είναι πλουσιότερο από ποτέ, παρά τα σκάνδαλα

Οι εταιρείες αλλάζουν τους όρους παροχής υπηρεσιών τους

Πώς να αποκτήσετε το νέο Web Interface του Gmail;

GDPR: Όλα όσα πρέπει να γνωρίζετε

OneDrive: Νέο UI για κοινή χρήση περιεχομένου σε Android και iPhone

Τα καλύτερα Antivirus App για Android

Κανάλια YouTube χρησιμοποιούν πορνό thumbnails ως clickbait

Hackers διέρρευσαν τον κώδικα της συσκευής «GrayKey»

Η αφαίρεση της υποδοχής καλωδίων από τα νέα κινητά θα μας κοστίσει αρκετά


SecNews Facebook Chat Widget



/contact

  • SecNews In Depth IT Security News
  • IT Security News Media
  • Athens, 11528
    GR
  • Tel.: +302111984444
  • E-mail: info[at]secnews[dot]gr

/info

  • /about
  • /contact
  • /rss
  • /SecNewsTV
  • /tos

/infosec

  • Ψεύτικο Flash Player κλειδώνει τα Safari και Chrome στα Mac συστήματα
  • Κανάλια YouTube χρησιμοποιούν πορνό thumbnails ως clickbait
  • Hackers διέρρευσαν τον κώδικα της συσκευής «GrayKey»
  • Νέα ευπάθεια επιτρέπει το εύκολο χακάρισμα ενός Nintendo Switch

Copyright © 2018 · Custom Speedy Theme Cooked With ♥ by WPress.gr