Nuevos exploits para la reciente vulnerabilidad de día cero de Flash Playermsc hotline sat Thursday, May 26, 2016 Han actualizado los kit de exploits Angler, Neutrino y Magnitude con el debido soporte para la más reciente vulnerabilidad de Adobe Flash Player. http://1.bp.blogspot.com/-8wY-4N6x8oM/VZwCe65zOLI/AAAAAAAAjdY/XKMY5D3jbOA/s1600/flash-Player-zero-day-vulnerability.jpg Estos kits son líderes en manejar diferentes tipos de ransomware, malware bancarios y troyanos. El investigador francés Kafeine dijo que Neutrino ha incorporado un exploit para la vulnerabilidad CVE-2016-4117, mientras que Magnitude no ha publicado un exploit totalmente funcional. Kafeine confirmó que el kit de exploits Angler ha integrado un exploit para la vulnerabilidad de Flash. Los exploits de Angler, trabajan en conjunto con el troyano bancario Dridex. La propagación de este malware comúnmente ha sido mediante spam y phishing, utilizando macros maliciosos incrustados en documentos de Office para descargar el troyano. Kafeine mencionó que Magnitude liberó un exploit para Flash Player hasta la versión 21.0.0.213, pero los payloads no se están ejecutando, dando a entender que el exploit no se aplicó correctamente. La vulnerabilidad de día cero en Flash Player fue corregida el 12 de mayo en una actualización de emergencia Kafeine mencionó haber visto payloads con malware que incluyen a CryptXXX, Cerber y DMA Locker ransomware, así como el troyano Gootkit. Investigadores de Proofpoint descubrieron que los kits de Magnitude y Nuclear incluía exploits de la vulnerabilidad de Flash del pasado mes. El kit de Magnitude ha usado el ransomware Cerber mientras que Nuclear usa el ransomware Locky. Ver información original al respecto en Fuente: http://www.seguridad.unam.mx/noticia/?noti=2881 |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |