Car-tech

IE exploit distribuie malware PlugX, spun cercetătorii

Threat actors Sideloading - PlugX General Walkthrough

Threat actors Sideloading - PlugX General Walkthrough
Anonim

)> Cercetatorii de la distribuitorul de securitate AlienVault au identificat o varianta a unui exploit recent descoperit de Internet Explorer, care este folosit pentru a infecta computerele vizate cu programul Trojan (PlugX remote access Trojan)

Varianta de exploatare nou descoperită urmărește aceeași vulnerabilitate neefectuată în IE 6, 7, 8 și 9 ca exploatare originală, dar utilizează un cod ușor diferit și are un alt volum util, a declarat managerul AlienVault Labs Jaime Blasco marți într-un post blog. Primul exploatat a fost găsit peste week-end pe un server cunoscut malware de către cercetătorul de securitate Eric Romang și a distribuit Poison Ivy RAT. Cea de-a doua versiune de exploatare descoperită de cercetătorii AlienVault a fost găsită pe un server diferit și instalează un program RAT mult mai nou, numit PlugX.

[Mai multe informații: Cum să eliminați programele malware de pe PC-ul Windows]

ambele servere sugerează că ambele versiuni ale exploatației s-au folosit de cel puțin 14 septembrie.

"Știm că grupul activ care folosea malware PlugX, de asemenea numit Flowershow, a avut acces la Internet Explorer ZeroDay [exploatare care vizează o vulnerabilitate neprotejată] zile înainte de a fi descoperit ", a spus Blasco. "Din cauza asemănărilor noului cod exploitat descoperit și cel descoperit cu câteva zile în urmă, este foarte probabil că același grup se află în spatele ambelor cazuri".

Cercetătorii AlienVault au urmărit atacurile care utilizează PlugX RAT de la începutul acestui an. Pe baza căilor de depanare a fișierelor găsite în interiorul malware-ului, ei cred că relativ noul RAT a fost dezvoltat de un hacker chinez cunoscut sub numele de WHG, care a avut legături anterioare cu Network Crack Program Hacker (NCPH), un cunoscut grup hacker chinez. > Cercetătorii AlienVault au identificat, de asemenea, două site-uri suplimentare care au servit la exploatarea noului IE în trecut, dar nu a putut fi obținută nicio sarcină utilă de la ei, a spus Blasco. Unul a fost un site de știri din domeniul apărării din India, iar celălalt a fost, probabil, o versiune falsă a site-ului al II-lea International Simpozion LED profesional, a afirmat el. (A se vedea și "Aplicații web rău intenționate: Cum să le vedeți, cum să le bateți")

"Se pare că băieții din spatele acestei zile au vizat anumite industrii", a spus Blasco

Serverul în care IE exploatează inițial a fost găsită și stocată un exploit pentru o vulnerabilitate Java nedepusă luna trecută. Acest exploit Java a fost folosit în atacurile atribuite de cercetătorii de securitate unui grup hacker chinez numit "Nitro".

Microsoft a lansat deja un aviz de securitate cu privire la noua vulnerabilitate IE și a recomandat soluții temporare de atenuare în timp ce funcționează pe un patch.