توزیع باج‌افزار در پویش‌های کیت بهره‌برداری RIG

بدافزارکمیته رکن چهارم – محققان امنیتی اخیراً پویش جدیدی را مشاهده کرده‌اند که با استفاده از کیت بهره‌برداری RIG، از نسخه‌های به‌روزرسانی‌نشده و قدیمی نرم‌افزارهایی مانند فلش، اینترنت اکسپلورر و مرورگر اج برای توزیع باج‌افزار Cerber بهره‌برداری می‌کنند.

به گزارش کمیته رکن چهارم،در این حملات از گروهی از دامنه‌های مخرب برای راه‌اندازی حمله استفاده می‌شود. بازدیدکنندگان از همه‌جا بی‌خبر از این دامنه‌ها بازدید کرده و در دام به‌روزرسانی برنامه‌های گفته‌شده گرفتار می‌شوند. بنابراین تا زمانی‌که کاربر از مرورگرها و افزونه‌های قدیمی و به‌روزرسانی‌نشده استفاده کند که دارای آسیب‌پذیری هستند، امکان آلودگی به بدافزار هنگام بازدید از این وب‌گاه‌ها وجود دارد.

در بخشی از این حملات، مهاجمان از وب‌گاه‌های آلوده برای تزریق اسکریپت استفاده می‌کنند که برای آلوده شدن سامانه‌ی قربانی نیازی به تعامل با کاربر وجود ندارد. وقتی کاربر از یک وب‌گاه آلوده بازدید می‌کند، این حمله راه‌اندازی می‌شود. هرچند در این حملات برنامه‌های قدیمی فلش پلیر، سیلورلایت، اینترنت اکسپلورر و مایکروسافت اج هدف قرار گرفته‌اند.

به گزارش محققان امنیتی، کیت بهره‌برداری RIG تلاش دارد در محصولات ذکرشده، از ۸ آسیب‌پذیری زیر بهره‌برداری کند:

•  CVE-۲۰۱۵-۸۶۵۱

•  CVE-۲۰۱۵-۵۱۲۲ (این آسیب‌پذیری تقریباً ۱۰۰ نسخه از برنامه‌ی فلش را تحت تأثیر قرار می‌دهد.)

•  CVE-۲۰۱۶-۴۱۱۷

•  CVE-۲۰۱۶-۱۰۱۹

•  CVE-۲۰۱۶-۷۲۰۰ و CVE-۲۰۱۶-۷۲۰۱ (هر دوی این آسیب‌پذیری‌ها مایکروسافت اج را هدف قرار می‌دهند.)

•  CVE-۲۰۱۶-۳۲۹۸ (اینترنت اکسپلورر ۹، ۱۰ و ۱۱ را تحت تأثیر قرار می‌دهد.)

•  CVE-۲۰۱۶-۰۰۳۴

پس از اینکه سامانه‌ی قربانی با موفقیت آلوده شد، کیت بهره‌برداری شروع به بارگیری و نصب باج‌فزار Cerber می‌کند. این باج‌افزار در سال گذشته یکی از معروف‌ترین و بزرگ‌ترین تهدیدات در حوزه‌ی امنیت سایبری محسوب می‌شد. این بدافزار پرونده‌های قربانی را رمزنگاری کرده و در ازای رمزگشایی پرونده‌ها باج درخواست می‌کند.

محققان امنیتی می‌گویند کاربران برای حفاظت بیشتر از سامانه‌های خود، همواره باید از به‌روز بودن نرم‌افزارهای خود مطمئن شوند. همان‌طور که شاهد هستیم مهاجمان همچنان به بهره‌برداری از آسیب‌پذیری‌هایی که وصله شده‌اند ادامه می‌دهند چرا که می‌دانند بسیاری از کاربران این وصله‌ها را اعمال نمی‌کنند.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.