• Angler Exploit Kit e Domain Shadowing: Uma Combinação Mortal

    Cybercriminosos utilizando o infame Angler kit exploit estão cada vez mais usando hijacked para registro de contas com a intenção de criar enormes quantidades de subdomínios para as vítimas que redirecionam e as páginas de destino de hospedagem do kit exploit. Os subdomínios são criados, usados e abandonados em uma questão de horas e até minutos, tornando-se difícil para os pesquisadores de segurança a tarefa de detectar e analisar novos exploits, que são adicionados ao Angler de uma forma rápida e bastante eficaz. A nova tática de ataque foi chamada pelos pesquisadores de "Domain Shadowing". Além disso, este é um vetor de ataque cada vez mais eficaz, pois a maioria dos indivíduos não monitora as suas contas de domínio regularmente, de acordo com uma análise feita pelos pesquisadores da Cisco Talos Group. Eles disseram que essas contas são normalmente comprometidas através de phishing. O criminoso ameaça, depois faz o login com credenciais e cria grande quantidades de subdomínios. E uma vez que um grande número de usuários tem vários domínios, isso pode fornecer uma fonte quase inesgotável de domínios.


    Na sequência dos fatos, os pesquisadores descobriram várias centenas de contas comprometidas que foram registradas, que controlam milhares de domínios únicos. Não há novos domínios que tenham sido registrados pelos criminosos. Ainda segundo a pesquisa, a maioria dos domínios comprometidos são controlados pelo Go Daddy. Mas é interessante notar, que os atacantes ainda têm de criar subdomínios em dois terços dos domínios que são executados via contas comprometidas, o que significa que eles estão, provavelmente, salvando-os para realizar ataques posteriores.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=2980

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L