want to advertise here $100 / views

Apr 30, 2013

Exploited Kerentanan PDFdi MiniDuke Kampanye, Digunakan Zegost,Serangan PlugX

Pembaca kerentanan Adobe sering dimanfaatkan oleh penjahat dunia maya untuk menjatuhkan malware ke komputer target mereka. Para ahli telah mengidentifikasi sejumlah ancaman terus-menerus maju (APT) kampanye yang mengandalkan lubang keamanan tersebut.
Trend Micro peneliti telah menganalisis beberapa kampanye APT dan telah menemukan bahwa setidaknya tiga dari mereka bergantung pada CVE-2013-0640 kerentanan untuk mendistribusikan malware. Mengeksploitasi ini secara luas dikenal karena telah digunakan dalam kampanye MiniDuke.

Salah satu kampanye yang menggunakan eksploitasi PDF Zegost. Para ahli telah mengidentifikasi dokumen PDF, yang ditulis dalam bahasa Vietnam, yang sangat mirip dengan file yang digunakan dalam serangan MiniDuke.

malware, kerentanan
File-file menjatuhkan dan data yang sama, jumlah mereka sama, dan tujuan mereka juga sangat banyak yang sama. Namun, payload jatuh dalam serangan Zegost tidak terhubung dengan cara apapun dengan malware payload MiniDuke.

Seri lain dari PDF berbahaya telah diidentifikasi dalam kampanye PlugX. Penjahat dunia maya, mungkin tidak berhubungan satu sama lain, telah berusaha untuk menjatuhkan berbagai versi PlugX pada komputer pengguna dari Jepang, India dan Korea Selatan.

Sementara ada beberapa kesamaan antara Zegost dan operasi MiniDuke, para ahli mengatakan serangan-serangan PlugX berbeda.

â € œOur penelitian menunjukkan bahwa penyerang terlibat dalam kampanye APT mungkin telah mengadaptasi mengeksploitasi dibuat terkenal oleh kampanye MiniDuke dan telah dimasukkan ke dalam gudang mereka, "jelas Nart Villeneuve, peneliti ancaman senior di Trend Micro.

Artikel Terkait

0komentar:

Post a Comment