Nuevos exploits para la reciente vulnerabilidad de día cero de Flash Player
Han actualizado los kit de exploits Angler, Neutrino y Magnitude con el debido soporte para la más reciente vulnerabilidad de Adobe Flash Player.
Estos kits son líderes en manejar diferentes tipos de ransomware, malware bancarios y troyanos.
El investigador francés Kafeine dijo que Neutrino ha incorporado un exploit para la vulnerabilidad CVE-2016-4117, mientras que Magnitude no ha publicado un exploit totalmente funcional.
Kafeine confirmó que el kit de exploits Angler ha integrado un exploit para la vulnerabilidad de Flash. Los exploits de Angler, trabajan en conjunto con el troyano bancario Dridex. La propagación de este malware comúnmente ha sido mediante spam y phishing, utilizando macros maliciosos incrustados en documentos de Office para descargar el troyano.
Kafeine mencionó que Magnitude liberó un exploit para Flash Player hasta la versión 21.0.0.213, pero los payloads no se están ejecutando, dando a entender que el exploit no se aplicó correctamente.
La vulnerabilidad de día cero en Flash Player fue corregida el 12 de mayo en una actualización de emergencia. Investigadores de FireEye dijeron que eran conscientes de la existencia de exploits para la reciente vulnerabilidad.
Kafeine mencionó haber visto payloads con malware que incluyen a CryptXXX, Cerber y DMA Locker ransomware, así como el troyano Gootkit.
Investigadores de Proofpoint descubrieron que los kits de Magnitude y Nuclear incluía exploits de la vulnerabilidad de Flash del pasado mes. El kit de Magnitude ha usado el ransomware Cerber mientras que Nuclear usa el ransomware Locky.
Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2881
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.