Quando se trata de kits exploit, muitas vezes, equipes de segurança ficam muito preocupadas, pois essas pragas passam a integrar novos exploits ou falhas do tipo 0-day, na esperança de conseguir fazer um maior número de vítimas com sistemas que podem não ser tão up-to-date com a liberação de patches, isto é, sistemas estes que não sejam tão fáceis de receber atualizações para corrigir potencias problemas que venham a apresentar. Em todo esse contexto, os pesquisadores da Trend Micro encontraram duas vulnerabilidades que estavam sendo exploradas por kits exploit, envolvendo uma praga que dá bastante trabalho, tratando-se da recém descoberta campanha "Pawn Storm Flash". Assim, desde o dia 28 de outubro, esse grupo de profissionais descobriu que essas duas vulnerabilidades estavam sendo visadas pelos kits exploit citados, e a segunda vulnerabilidade foi uma falha do Flash que se voltou para versões até 18.0.0.232. Dessa forma, atualmente existe um trabalho com a Adobe para confirmar o número CVE para este exploit.
Diffie-Hellman Protocol Misuse
A mais recente pesquisa realizada, confirma que os dois kit exploits tiraram proveito do protocolo Diffie-Hellman, com algumas pequenas diferenças do uso anterior. Isso está sendo feito para esconder seu tráfego de rede e para dar um bypass em algumas soluções de segurança, evitando assim que suas atividades sejam detectadas e identificadas. Além do mais, as mudanças são uma tentativa de tornar mais difícil uma análise em relação a sua troca de codificação. Isso, obviamente, dificultaria a vida dos pesquisadores. Nesse caso, a chave aleatória "K", é de 128-bits ao invés de 16-bits. Portanto, o uso de uma chave de 128 bits torna mais difícil realizar o trabalho de decriptografia dos dados brutos.
Saiba Mais:
[1] TrendLabs Security Intelligence http://blog.trendmicro.com/trendlabs...flash-exploit/