Эксплоит-кит RIG превзошел по активности Neutrino

Эксплоит-кит RIG превзошел по активности Neutrino

RIG не только заменил Neutrino во вредоносных кампаниях, но и позаимствовал фрагмент исходного кода последнего.

Исследователи ряда компаний, специализирующихся на информационной безопасности, сообщают об изменениях в ландшафте киберугроз. В частности, в сентябре нынешнего года возросла активность набора эксплоитов RIG, сместившего эксплоит-кит Neutrino с лидирующей позиции.

По словам специалиста компании Malwarebytes Джерома Сегуры (Jerome Segura), после прекращения работы набора Angler в июне 2016 года, его место занял Neutrino, который злоумышленники использовали в различных масштабных вредоносных кампаниях. После того, как специалисты Cisco Talos и GoDaddy совместными усилиями пресекли несколько таких кампаний, популярность Neutrino значительно снизилась.

Как оказалось, RIG не только заменил Neutrino во вредоносных кампаниях, но и позаимствовал фрагмент исходного кода последнего. Для доставки эксплоитов на компьютер жертвы Neutrino использовал процесс wscript.exe. Этот метод стал «визитной карточкой» Neutrino, пояснил Сегура. Однако в начале сентября RIG также начал использовать процесс wscript.exe вместо iexplore.exe. Кроме того, специалисты Heimdal Security зафиксировали вредоносную кампанию, в ходе которой злоумышленники использовали RIG для распространения вымогательского ПО CrypMIC.

По данным компании Digital Shadows, в настоящее время RIG остается одним из пяти активных эксплоит-паков на рынке, наряду с Neutrino, Magnitude, Sundown и менее известным Hunter.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться