به گزارش حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، اکسپلویت کیت Fallout اولین بار در سپتامبر ۲۰۱۸ مشاهده شد که دامنه گستردهای از بدافزارها، از باجافزار تا در پشتی، را منتقل میکند.
این اکسپلویت کیت تا اواخر سال ۲۰۱۸ (۲۷ دسامبر) فعال بود، اما طی یک وقفه یک هفتهای غیرفعال شده است که در این زمان، توسعهدهندگان این اکسپلویت کیت در حال بهبود آن بودند.
اکسپلویت کیت Fallout از طریق زنجیرههای آگهیهای مخرب توزیع میشود. در حملاتی که از ۱۵ ژانویه آغاز شدند، از این اکسپلویت کیت برای گسترش باجافزار GandCrab استفاده شده است.
یکی از توسعههای قابل توجه این اکسپلویت کیت، قابلیت بهرهبرداری از آسیبپذیری CVE-۲۰۱۸-۱۵۹۸۲، آخرین آسیبپذیری روز صفر Adobe Flash Player است. این آسیبپذیری منجر به اجرای کد راه دور توسط مهاجم میشود. اولین اکسپلویت کیت که این آسیبپذیری را مورد بهرهبرداری قرار داد، Underminer بود که در اواسط ماه دسامبر توسعه یافت.
بهبودهای دیگر اعمال شده در Fallout، پشتیبانی از ارتباطات رمزگذاری شده (HTTPS)، یک قالب صفحه فرود جدید و استفاده از Powershell برای اجرای بدنه نهایی است. بنظر میرسد که استفاده از Powershell به جای iexplorer.exe، برای دور زدن رویکردهای امنیتی انجام شده باشد.
به طور خلاصه موارد زیر به نسخه جدید Fallout اضافه شدهاند:
• پشتیبانی از HTTPS
• قالب جدید صفحه فرود
• بهرهبرداری از آخرین اکسپلوت (Flash (CVE-۲۰۱۸-۱۵۹۸۲
• استفاده از Powershell برای اجرای بدنه (payload)
توسعه انجام شده روی این اکسپلویت کیت و همچنین Underminer نشان میدهد که توسعهدهندگان ابزارهای مخرب، به طور پیوسته در حال رصد آسیبپذیریهای امنیتی هستند.
نشانههای آلودگی:
• ۱۸۵,۵۶.۲۳۳[.]۱۸۶,advancedfeed[.]pro,HookAds Campaign
• ۵۱,۱۵.۳۵[.]۱۵۴,payformyattention[.]site,Fallout EK
انتهای پیام/