Набор эксплойтов Neptune распространяет Monero-майнер

Набор эксплойтов Neptune распространяет Monero-майнер

Набор эксплойтов Neptune распространяет Monero-майнер

Киберпреступники используют комплект эксплойтов Neptune во вредоносной кампании по распространению майнера. Об этом сообщают эксперты фирмы FireEye. Neptune, также известный под именами Terror, Blaze и Eris, первоначально считался вариантом набора эксплойтов Sundown из-за сходства кода. С исчезновением таких наборов, как Angler и Neutrino, Sundown также снизил свою активность, уступив место RIG.

Однако Neptune приобрел популярность, и он по-прежнему используется во вредоносных рекламных кампаниях, в частности тех, которые направлены на распространение криптовалютных майнеров. Специалистами FireEye недавно были обнаружены несколько изменений в атаках Neptune, включая шаблоны URI, целевые страницы и вредоносную нагрузку.

Злоумышленники используют легитимный сервис всплывающей рекламы для распространения вредоносной программы. Киберпреступники также маскируют свои сайты, меняя домен верхнего уровня с .com на .club (например, highspirittreks.com и highspirittreks.club). Один из таких вредоносных сайтов также имитирует конвертер видео YouTube в MP3.

Обычно вредоносная реклама этой кампании находится на популярных торрент-сайтах. При попадании пользователя на один из таких сайтов, осуществляется попытка эксплуатации трех уязвимостей Internet Explorer и двух в Adobe Flash Player. Примечательно, что ни одна из эксплуатируемых уязвимостей не является новой, они все были раскрыты еще в 2014 - 2016 годах.

Сам майнер нацелен на криптовалюту Monero, в настоящее время один Monero равен $86. Страны и континенты, пострадавшие от этого вредоноса включают: Южную Корею (29%), Европу (19%), Таиланд (13%), Ближний Восток (13%) и Соединенные Штаты (10%).

«Несмотря на то, что активность наборов эксплойтов в данный момент снижается, пользователи подвергают себя большому риску, если у них устаревшее или непроверенное программное обеспечение» - говорят специалисты FireEye.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в OpenTIP карту покрытия MITRE ATT&CK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

 

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru