quarta-feira, 26 de novembro de 2014

Zero-dia cortando resorts do grupo em UNICORN SMUT-LANÇAMENTO


Controle remoto para desktops virtualizados


Sysadmins que ainda não corrigidas suas caixas do Windows contra o 18-year-old "unicórnio-like" bug OLE divulgado no mês passado poderia esperar um dilúvio de spear phishing obscenidade de um grupo, uma vez confinado a sublimes ataques direcionados de dia zero.


O grupo APT3 talentoso estava por trás de codinome ataques generalizados de dia zero Clandestine Fox no início deste ano e foi agora visando recentemente corrigida vulnerabilidades do Windows, de acordo com pesquisadores FireEye.







Esse grupo tinha começado a vomitar e-mails spear-phishing segmentação duas vulnerabilidades ( CVE-2014-6332 , CVE-2014-4113 ) divulgados este mês e em Outubro, respectivamente.


O ex-falha foi descrito por seu descobridor Robert Freeman como um raro ", unicórnio como" bug que foi exploradas nos últimos 18 anos, que remonta ao Windows 95.


Pesquisadores Ned Moran, Joshua Homan, Mike Oppenheim e Mike Scott disse que o uso de vulnerabilidades corrigidas foi uma mudança para o grupo, que é mais conhecido por calmamente popping alvos com falhas de dia zero.


"O uso do CVE-2014-6332 é notável, uma vez que demonstra que múltiplas classes de atores, tanto criminais quanto APT iguais, já incorporou essa façanha em seus kits de ferramentas", disseram eles em uma consultoria .


"[APT3] é historicamente conhecido por alavancar vulnerabilidades de dia zero em campanhas de phishing generalizados, mas pouco frequentes. O uso de exploits conhecidos e ataques mais freqüentes podem indicar tanto uma mudança de estratégia e ritmo operacional para este grupo.


"Não importa a estratégia, esse ator tem mostrado uma capacidade de operar com sucesso."


O grupo, em sua mais recente campanha - chamada de Operação Double Tap - degenerou em arremessando calão em alvos com falsas ofertas de "Playboy" que continha Metasploit código de exploração. Na execução, os atacantes poderiam ter acesso ao sistema de máquinas das vítimas.


Domínios associados com os ataques foram ligados a campanhas clandestino Fox anteriores.


A análise técnica pode ser encontrada no consultivo . ®



Nenhum comentário:

Postar um comentário