Car-tech

ניו וייטהול לנצל ערכת כלים מתגלה בשוק המחתרת

ניו זילנד

ניו זילנד
Anonim

ערכת לנצל חדש בשם Whitehole התפתחה בשוק המחתרת, מתן פושעי אינטרנט עם כלי אחד נוסף כדי להדביק מחשבים עם תוכנות זדוניות דרך האינטרנט, חוקרים מאתר האנטי-וירוס מגדירים את התוכנות הזדוניות במחשבים על-ידי ניצול נקודות תורפה בדפדפנים מיושנים כמו Java, Adobe Reader או Flash Player.

תקיפות השימוש בכלי עבודה אלה נקראים 'הורדות נסיעה' והם אינם דורשים כל אינטראקציה עם המשתמש, מה שהופך אותם לאחת הדרכים היעילות ביותר להפיץ תוכנה זדונית. בדרך כלל משתמשים מפנים מחדש לדפי ההתקפה של הכונן בעת ​​ביקור באתרים שנפגעו. [

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows שלך]

Whitehole משתמש בקוד דומה ל- Blackhole, אחד הכלים הפופולריים ביותר המשמשים לשימוש היום, אבל יש כמה הבדלים ספציפיים, החוקרים אבטחה Micro Trend אמר פוסט בבלוג.

ראשית, Whitehole מכיל רק מנצל עבור פגיעויות ג 'אווה ידועים, כלומר: CVE-2011-3544, CVE-2012-1723, CVE 2012-4681, CVE-2012-5076 ו- CVE-2013-0422.

העדכון האחרון של פגיעויות אלה, CVE-2013-0422, תוקן על-ידי Oracle ב- Java 7 Update 11, שפורסם כעדכון חירום ב -13 בינואר בתגובה להתקפות של הורדת הכונן שכבר ניצלו את הפגם. השימוש הראשון ב- CVE-2013-0422 נמצא ב- Cool Exploit Kit, גרסה מתקדמת של Blackhole, אך הניצול נוסף מאוחר יותר גם ל- Blackhole.

תכונות אחרות של Whitehole בולטות כוללות את היכולת להתחמק מזיהוי אנטי-וירוס, למנוע גלישה בטוחה של Google מזיהוי וחסימה, וטעינה של עד 20 קבצים זדוניים בבת אחת, אמר חוקר הטרנד מיקרו.

Whitehole עדיין בפיתוח, וכיום פועלת כגרסת בדיקה. עם זאת, היוצרים שלה כבר שוכרים את השימוש בפושעים אחרים במחיר של בין 200 ל -1,800 דולר, בהתאם לנפח התנועה שלהם.

לדברי החוקרים, Whitehole משמשת להפיץ גרסה של rootkit בשם ZeroAccess (או Sirefef) שמטרתה להתקין תוכנות זדוניות נוספות.

"בהתחשב במצב הנוכחי Whiteholes, אנו עשויים לראות שינויים נוספים ראוי לציון לערך לנצל בחודשים הקרובים. לכן, אנו ממשיכים לעקוב אחר האיום הזה על כל התפתחויות ", אמרו החוקרים.

מומחי אבטחה מייעצים באופן קבוע למשתמשים לשמור על עדכניות התוכנה ותוספות הדפדפנים שלהם כדי להגן על המחשבים שלהם מפני התקפות הורדה של כונן. עם זאת, במקרים מסוימים, התוקפים משתמשים במנצלות על נקודות תורפה שלא תוקנו - ניצול יום אפס. כדי למנוע התקפות כאלה, עדיף להשבית לחלוטין את יישומי הפלאגין של הדפדפן שאינם משמשים לעתים קרובות וכדי להפעיל את 'לחץ להפעלה' עבור תוכן מבוסס פלאגין בדפדפנים התומכים בתכונה כמו Mozilla Firefox, Google Chrome ו- Opera.