今天,我们从一个漏洞利用套件中获取了新活动首先发现早在今年八月。不屑一顾的漏洞利用套件简单地通过其源代码中的同名字符串识别,在通过恶意链短暂中断后再次分发。

不屑一顾的依赖于长期以来修补的旧漏洞,有些似乎无法正常工作。从流量到感染的角度,这意味着转换率将低于RIG EK,目前是另一个最常见的利用套件。

这可能解释了为什么我们看到不屑一顾用作开车的下载社会工程攻击增加感染的可能性。举个例子,以下网站被妥协以使EK不屑一顾,同时还分发了假闪存播放器更新:

有趣的是,两个有效载荷(不屑一顾的恶意软件下降和所谓的闪存更新)实际上是相同的恶意二进制,刚刚以不同的方法交付。前者通过iframe注入到页面中,该页面触发了利用套件并自动提供有效载荷,而后者是常规下载,需要用户交互才能下载并运行它。

不屑一顾的着陆页利用了较旧的Internet Explorer漏洞,并尝试加载Flash漏洞利用,尽管在我们的测试中这些不起作用。

该有效载荷是中微子机器人,我们已经在此博客上记录了该博客。恶意垃圾邮件活动以及通过现在已经停产的中微子利用套件。中微子机器人(又名Kasidet)是一款以信息窃取能力而闻名的多用途恶意软件。

在过去的几周中,除了长期运行的钻机外,剥削套件场景中有一些发展,威胁演员从逃避和分配的角度尝试了新技巧。尽管如此,在一天结束时真正重要的事情仍然缺乏创新:用于传递开车感染的漏洞。

尽管一些小组已经改用基于社会工程的纯粹攻击,其他人一次或两种方法都尝试了。在当前的威胁格局中,最成功的广告系列是那些可以吸引大量流量并使用巧妙技术来欺骗用户的活动。

定期修补的系统不会受到此漏洞利用套件的影响,但同时用户应提防非立式软件更新。许多所谓的“ Flash Player”或“视频播放器”通常都会推动广告软件,并且正如我们最近看到的那样BadRabbit爆发,甚至勒索软件。

必威平台APP用户可以保护不屑一顾的利用套件和中微子机器人恶意软件。