1 2 3 4 5 6

Kits liberan exploits para la reciente vulnerabilidad de día cero de Flash Player

threat post 25-Mayo-2016

Se han actualizado los kit de exploits Angler, Neutrino y Magnitude con el debido soporte para la más reciente vulnerabilidad de Adobe Flash Player. Estos kits son líderes en manejar diferentes tipos de ransomware, malware bancarios y  troyanos.

El investigador francés Kafeine dijo que Neutrino ha incorporado un exploit para la vulnerabilidad CVE-2016-4117, mientras que Magnitude no ha publicado un exploit totalmente funcional.

Kafeine confirmó que el kit de exploits Angler ha integrado un exploit para la vulnerabilidad de Flash. Los exploits de Angler, trabajan en conjunto con el troyano bancario Dridex. La propagación de este malware comúnmente ha sido mediante spam y phishing, utilizando macros maliciosos incrustados en documentos de Office para descargar el troyano.

Kafeine mencionó que Magnitude liberó un exploit para Flash Player hasta la versión 21.0.0.213, pero los payloads no se están ejecutando, dando a entender que el exploit no se aplicó correctamente.

La vulnerabilidad de día cero en Flash Player fue corregida el 12 de mayo en una actualización de emergencia. Investigadores de FireEye dijeron que eran conscientes de la existencia de exploits para la reciente vulnerabilidad.

Kafeine mencionó haber visto payloads con malware que incluyen a CryptXXX, Cerber y DMA Locker ransomware, así como el troyano Gootkit.

Investigadores de Proofpoint descubrieron que los kits de Magnitude y Nuclear incluía exploits de la vulnerabilidad de Flash del pasado mes. El kit de Magnitude ha usado el ransomware Cerber mientras que Nuclear usa el ransomware Locky.

Fuente: threat post MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT