Atakowane są komputery, które zabezpiecza oprogramowanie 360 Total Security

2 czerwca, 2015

Malwarebytes pisze na swoim blogu, że właśnie zidentyfikował nowy zestaw exploitów, które hostowane są na malezyjskich i singapurskich serwerach, a ofiarami szkodliwego oprogramowania padają użytkownicy, którzy na skutek złośliwej ramki iframe przekierowywani są do niebezpiecznej witryny zawierającą bazodanową aplikację webową Exploit Kit.

Na Exploit Kit składają się gotowe zestawy exploitów oraz baza danych, w której zapisywane są statystyki z infekcji komputerów. Exploit Kit automatyzuje wykorzystywanie luk po stronie klienta zmuszając przeglądarkę do transparentnego pobrania (drive-by download) szkodliwego backdoora, spyware, trojana lub innego złośliwego oprogramowania. Ofiarą Exploit Kit’ów najczęściej padają popularne programy takie jak przeglądarki, programy od Adobe, Oracle i Microsoftu. Kluczową cechą Exploit Kit’ów jest łatwość ich obsługi, skorzystać z niego mogą osoby, które nie posiadają specjalistycznej wiedzy z zakresu programowania i bezpieczeństwa. Atakujący nie musi nawet wiedzieć jak stworzyć exploita, wystarczy, że skorzysta z udostępnionego i przyjaznego interfejsu graficznego, który pomaga w śledzeniu kampanii.

Ofiara, która odwiedzi zainfekowaną stronę internetową wywoła atak na system gospodarza, ale pod warunkiem, że atakowany komputer zabezpieczać będzie oprogramowanie antywirusowe od Qihoo – 360 Total Security lub 360 Total Security Essentials.

chinesesites

Hostowany na malezyjskich i singapurskich serwerach exploit kit automatycznie inicjuje atak drive-by download na komputerach z nieaktualnym oprogramowaniem – exploitowany jest głownie Internet Explorer (CVE-2014-6332), ale także Java (CVE-2011-3544 i CVE-2012-4681) oraz Flash (CVE-2014-1776?).

Po udanym ataku złośliwy payload pobiera na system gospodarza złośliwe oprogramowanie protokołem HTTP lub FTP – w zależności od wykrytej podatności.

Natomiast, jeśli na komputerze ofiary zostanie zidentyfikowany antywirus 360 Total Security lub 360 Total Security Essentials, exploit kit nie będzie wyzwalał szkodliwego ładunku.

Wybór atakowanych systemów nie był przypadkiem. System Windows XP trzyma się świetnie, szczególnie w krajach azjatyckich oraz w samych Chinach, gdzie niektóre badania szacują (Zhongguancun Online), że zdecydowana większość chińskich użytkowników komputerów PC (70%) nadal korzysta z systemu Windows XP oraz przeglądarki Internet Explorer. 

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]