• Elementos Recém-chegados no Mercado de Kit Exploits

    Os kit exploits são, sem dúvida alguma, um ótimo meio para atingir uma certa finalidade, e vem sendo muito usados pelos distribuidores de malware, seja em transações de compra ou aluguel. Porém, a intenção é sempre a mesma: divulgar amplamente os seus produtos maliciosos. Em face disso, não é de admirar que esses desenvolvedores sem escrúpulos algum, estejam sempre tentando entrar no mercado, atualmente, através da utilização de kit exploits como Angler, Nuclear, FlashEK, Fiesta, SweetOrange e outros igualmente populares.



    Em 2014, assistimos a diversas tentativas de desenvolvedores por trás dos kit exploits Rig, Null Hole e Niteris, bem como aqueles que projetaram Astrum e Archie. O primeiro deles foi detectado inicialmente em setembro de 2014, pelo pesquisador que atende pela alcunha de "Kafeine". Ele também despertou o interesse da empresa de segurança finlandesa F-Secure, uma vez que atingiu um número considerável de usuários finlandeses. Na sequência, um novo favorito atrelado ao ransomware Reveton, Astrum foi inicialmente equipado com exploits para explorar várias vulnerabilidades no Flash, no Silverlight, no popular navegador IE e no Adobe. Em meados de outubro de 2014, um exploit para uma falha recentemente descoberta no Flash também foi adicionado (no Angler e no Nuclear).

    Ele usa técnicas de ofuscação em suas páginas de destino, com o intuito de esconder o código que detecta ferramentas de analistas, como máquinas virtuais, e solução de segurança da Kaspersky. Já o desenvolvimento do Archie, seguiu uma progressão natural, contando com a implementação de notáveis melhorias.


    Saiba Mais:

    [1] F-Secure https://www.f-secure.com/weblog/archives/00002776.html