Drasztikusan csökkent az expoit kitek aktivitása április óta

2016 nyara nagy változást hozott a kártevők világában. A nagy nevek, mint például a piacot több éve uraló „Angler” és a „Nuclear” exploit kit (együtt a Necurs botnettel, amely a Dridex és Locky kártevőket is terjesztette) aktivitása drasztikusan csökkent. A szakemberek szerint ez a TrendMicro által nemrég publikált, részletes elemzés miatt következhetett be, amely bemutatta a szoftvercsomagot és a mögötte álló csoport működését.

Az „exploit kit”, rövidebb nevén „EK”, egy olyan szoftvercsomag, amely általában egy webszerveren fut és arra tervezeték, hogy detektálja az esetleges kliens oldali sérülékenységeket. A feltárt sebezhetőség(ek) kihasználásával és általában drive-by download támadás segítségével akár káros kód is telepíthető a célrendszerekre.

A „Nuclear” exploit kit után a Necurs botnetnél is üzemszünet lépett fel május végén, amely június elsejére lényegében leállította a Dridex és Locky fertőzéseket. A százmilliós nagyságrendű spam kampány ellenére a kétféle malware olyan szorosan kapcsolódott a Necurs botnethez, hogy a robothálózat leállásával ezen fertőzések aktivitása drasztikusan csökkent.

A kompromittált exploit kitek helyét rövid időn belül átvette a „RIG” és az előbb említett „Neutrino”, melyeket már aktívan használják a kiberbűnözők.  Egy francia biztonsági kutató szerint a felhasználók továbbra sincsenek biztonságban, ugyanis a bűnözők kizárólag csak „fegyvert cseréltek”. Egy fórumban talált, vélhetően adminisztrátori hozzászólás alapján, újra csatasorba állíthatják a most lekapcsolt szoftvercsomagokat. A szakértő szerint a drive-by download támadások kivédéséhez a szoftverek folyamatos naprakészen tartására van szükség.

Forrás:

http://www.securityweek.com/exploit-kit-activity-down-96-april