ΑρχικήSecurityZero-day του Adobe Flash συμπεριλαμβάνεται στο Magnitude exploit kit

Zero-day του Adobe Flash συμπεριλαμβάνεται στο Magnitude exploit kit

Hackers κατάφεραν να ανακαλύψουν μια νέα επικίνδυνη ευπάθεια του Adobe και να την προσθέσουν στο Magnitude exploit kit, σύμφωνα με τον ανεξάρτητο ερευνητή ασφαλείας Kafeine.adobe patch

Η απομακρυσμένη εκτέλεση κώδικα της ευπάθειας (CVE-2015 έως και 3113) που αποκαλύφθηκε την περασμένη εβδομάδα στο Adobe Flash επιτρέπει στους επιτιθέμενους να παραβιάσουν un-patched συστήματα στοχεύοντας τον Internet Explorer στα Windows 7 και XP.

Οι hackers σύμφωνα με τους ερευνητές της FireEye έχουν αρχίσει ήδη την διανομή κακόβουλου λογισμικού μέσω επιθέσεων phishing .

Ο ερευνητής Kafeine αναφέρει ότι η ευπάθεια έχει προστεθεί στο Magnitude exploit kit και λόγω του γεγονότος σύντομα θα δούμε αύξηση στις επιθέσεις που έχουν σαν στόχο χρήστες του Flash.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Ο ερευνητής αναφέρει επίσης ότι οι επιτιθέμενοι χρησιμοποιώντας το Magnitude exploit kit, διανέμουν το ransomware Cryptowall.

“Η ευπάθεια CVE-2015-3113 που έχει επισημανθεί σαν zero-day από την FireEye, αξιοποιείται σε περιορισμένες στοχευμένες επιθέσεις. Όμως τώρα προστέθηκε στο Magnitude exploit kit.”

Να αναφέρουμε ότι ο developer του Magnitude exploit kit κατάφερνε να κερδίζει από τον Αύγουστο του 2014 που κυκλοφορεί μέχρι και 100.000 δολάρια το μήνα σύμφωνα με την Trustwave [PDF].

Οι ερευνητές αναφέρουν ότι o developer του Magnitude, πρέπει να είναι Ρώσος και ότι θα μπορούσε να κερδίζει μέχρι και 3.000.000 δολάρια το χρόνο.

 

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS