Der internationale Rat für Frauen website kompromittiert durch die Nukleare malware

0
53

Security exploits

Perniziöse Nuclear EK botnet Ziele ahnungslosen Website-Besucher

Sicherheitsfirma Zscaler hat vor einem ernsthaften Kompromiss auf der website des International Council for Women (ICW) , verlassen konnten Besucher öffnen, um Erpresser-und data-stealing malware.

Die infizierte Webseite setzt eine schädliche iframe, wenn Benutzer besuchen, was dazu führt, das Opfer zu einem Landeplatz für die perniziöse botnet Nuclear exploit kit (Nuclear EK).

Nuclear EK gibt es schon seit 2009 und ist laut Heimdal Security, eines der am häufigsten verwendeten exploit-kits auf das web. Es ist in der Lage, die Bereitstellung einer breiten Palette von Angriffen, einschließlich Ausnutzung von Sicherheitslücken in Silverlight, pdf, Internet Explorer und Flash. Es wurde besonders erfolgreich, wie es schnell weiter und nutzt so viele Kanäle nutzen, durch die es erzielt vor allem zero-day-Angriffe, die sind nicht nachweisbar durch Anti-Malware-und antivirus-tools.

Die Nukleare EK-landing-page, dass die ICW Kompromiss führt, ist, Zscaler sagt, sehr verschleiert zu vermeiden Erkennung durch Sicherheits-software.

Diese spezielle version des kit, die JavaScript verwendet, um liefern eine schädliche Flash-Datei, die enthält eine separate payload – das Kelihos-botnet.

Kelihos ist auch eine etablierte Stück von malware, nachdem er zunächst festgestellt, in 2010. Während es oft verwendet, zum versenden von spam-E-Mail und die Durchführung von denial-of-service-Angriffe (DDoS), hat es auch einbezogen in die Bitcoin wallet-Diebstahl, Bitcoin-mining, Daten-Diebstahl und herunterladen und ausführen beliebiger Dateien.

Bei der version, die sich von Zscaler auf der ICW-Website, Kelihos zu überprüfen, die Anwesenheit von 20 digitalen Währung und FTP-Programme. Es extrahiert auch gespeicherte Informationen von 10-Browsern, einschließlich Chrome, wie Benutzer-Namen, Passwort und host-Namen. Eine vollständige Liste mit den gezielten Programmen finden Sie am Ende dieses Artikels.

“Nuclear EK bleibt ein würdiger Rivale für Angler EK, mit der weit verbreiteten Kampagnen, regelmäßige exploit-payload-updates, neuen obfuscation Techniken und neue malware-payloads”, sagte Zscaler Forscher Dhanalakshmi PK und Rubin Azad. “Das Ende der malware-payload sahen wir in dieser Kampagne war es, die Informationen zu stehlen, bot Kelihos die extrem niedrigen AV-Erkennung.”

Betroffen FTP und digitale Währung software:

3D-FTP
Bitcoin
BitKinex
BlazeFtp
Bullet Proof FTP
Classic FTP
Core FTP
CuteFTP
Cyberduck
Directory Opus
FFFTP
FileZilla
Frigate3
FTPGetter
LeapFTP
FTPRush
xterm
PuTTY
SecureFX
SmartFTP

Betroffene Browser: GoogleChrome
Chrom
ChromePlus
Bromium
Nichrome
Comodo
RockMelt
CoolNovo
MapleStudioChromePlus
Yandex