En el “Mercado del malware”, se ha empezado a comercializar una nueva
herramienta exploit kit (Neutrino). Trend Micro detecta este exploit
generado como JAVA_EXPLOYT.NEU,
el cual se aprovecha de las siguientes vulnerabilidades:
Los sistemas con versions de Java 7 Update 11 y anteriores, son
vulnerables. Cuando la máquina está afectada por el exploit, se descarga
una variante de ransomware, o TROJ_RANSOM.NTW.
El Ransomware normalmente bloquea los PCs hasta que los usuarios pagan
una cierta cantidad de dinero (pagan el rescate). Nuestro artículo: Police Ransomware Update contiene más información y detalles sobre el Ransomware.
La vulnerabilidad identificada porCVE-2013-0431 fue también explotada por BlackHole Exploit kit spam
y vino, supuestamente desde PayPal. Esta vulnerabilidad se solventada
cuando Oracle lanzó una actualización “fuera de banda” (léase raising issues and concerns). Por otra parte, la vulnerabilidad CVE-2012-1723 fue también explotada por BlackHole Exploit kit así como por WhiteHole exploit kit.
Características de Neutrino
Los creadores de Neutrino destacan de esta herramienta las siguientes ventajas o beneficios:
- Panel de control amigable y sencillo
- Gestión sencilla de dominios e IPs.
- Monitorización continua de estado de los antivirus
- Filtrado de tráfico
- Robo de información del sistema mediante detectores de plugins en el navegador.
- Encriptación de información robada de camino al servidor principal
- Filtrado de información a enviar al servidor
- Recomendaciones sobre los exploits más apropiados para la víctima
- Notificación sobre soporte de vulnerabilidades, códigos de exploits y payloads.
Según un foro de “economía de malware subyacente”, la gente que está
detrás de Neutrino también ofrecen un alquiler de servidores con
servicios de mantenimiento. Alquilar el kit de Neutrino cuesta 40
dólares por día y 450 dólares un mes completo. De acuerdo con el
investigador senior de amenazas Max Goncharov, los creadores han sido
conocidos por generación de tráfico de iframes desde 2012 y por generar
beneficios a través de estas técnicas. Puede que hayan desarrollado el
kit de forma autónoma y hayan decidido venderla en el Mercado subyacente
del malware.
Los métodos de Neutrino son similares a otros ya existentes en el
pasado; sin embargo, las características que destacan de Neutrino
indican que los atacantes se han vuelto más sofisticados y que están más
organizados.
Fuente: Trendmicro
No hay comentarios:
Publicar un comentario