Neptune EK использовался для установки майнера Monero на компьютеры жертв

image

Теги: Neptune, Monero

Злоумышленники использовали рекламу для перенаправления пользователей на сайт с набором эксплойтов Neptune.

Во вторник, 22 августа, исследователи из компании FireEye заявили об обнаружении вредоносной кампании, направленной на любителей туризма. Злоумышленники скомпрометировали неназванное рекламное агентство, входящее в рейтинг Alexa TOP100, и распространяли ссылки на вредоносные сайты через поддельные рекламные объявления. Атака была впервые зафиксирована 16 июля текущего года.

Для заражения жертв вредоносным ПО злоумышленники использовали пакет эксплоитов Neptune. После успешной компрометации системы, на компьютер пользователя устанавливался майнер криптовалюты Monero. Neptune содержит эксплоиты для уязвимостей в браузере Internet Explorer (CVE-2016-0189, CVE-2015-2419, CVE-2014-6332) и Flash Player (CVE-2015-8651, CVE-2015-7645).

Подобно Sundown, Neptune является одним из нескольких пакетов эксплоитов, которые появились после исчезновения Angler в 2016 году.

С подробным описанием атаки можно ознакомиться здесь .
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus