Flash and Internet Explorer 0day漏洞

  • A+
所属分类:网络安全新闻

开发工具包(EKs)可能不像几年前那样占统治地位,但它们仍然存在,其中大多数已经采用了最近发现的Flash和Internet Explorer零日漏洞的漏洞。

Flash and Internet Explorer 0day漏洞

第一个漏洞是CVE-2018-4878,这是Adobe的Flash Player 在1月底发现的一个安全漏洞,当时它被一个朝鲜黑客组织利用针对韩国个人的攻击。Adobe在bug 发布后的一周内发布了一个补丁,但它仍然成为众多其他攻击的目标。

第二个是CVE-2018-8174,这是一个严重问题,它允许攻击者在所有支持的Windows版本上远程执行任意代码,并且在2018年5月补丁更新中解决了这个问题。该漏洞是对2年前VBScript漏洞(CVE-2016-0189)的更新,该漏洞继续在攻击中被滥用。

最近补丁的Flash Player零日被追踪为CVE-2018-5002,它已被利用在有针对性的攻击中,但尚未添加到EK中。

“由于Flash和VBScript引擎都是可用于基于Web的攻击的软件,因此将它们整合到攻击工具包中是很自然的事,”Malwarebytes 指出。

概念证明公开后几天内,RIG采用了新的VBScript引擎缺陷的漏洞,成为第一个这样做的EK。该工具包还为所述Flash错误添加了漏洞,并观察到推送Bunito,Ursnif和SmokeLoader后门等有效载荷。

大小仍然集中在韩国,现在针对CVE-2018-4878和CVE-2018-8174。该工具包被认为是市场上最复杂的EK之一,它具有Magnigate过滤,Base64编码着陆页和无文件有效载荷。

另一个活跃的EK是GreenFlash Sundown。它本质上是难以捉摸的,它“继续通过妥协的OpenX广告服务器罢工”,现在也针对CVE-2018-4878。通常交付爱马仕勒索软件,最近观察到服务一个加密货币矿工。

GrandSoft EK仅针对Internet Explorer,也出现在较小的分发广告系列中,仍然依赖于旧版CVE-2016 -0189 Internet Explorer漏洞。由于缺乏EK登陆页面的模糊处理,该工具箱被观察到提供有效载荷,例如AZORult窃取器。

“毫无疑问,最近零日的涌入使得开发工具包成为亟需的推动力。我们确实注意到RIG EK活动的增加,这可能导致其运营商的成功负载高于平时。虽然攻击者正在关注与Microsoft Office相关的漏洞攻击,但我们正在观察对漏洞攻击包的级联效应,“Malwarebytes总结说。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: