Notícias de dispositivos móveis, gadgets, aplicativos Android

A barra de ferramentas Ask.com foi comprometida duas vezes em 2 Meses, segundo ataque instalado RAT

A barra de ferramentas Ask.com foi comprometida duas vezes em 2 Meses, segundo ataque instalado RAT 1

Rede de parceiros Ask (APN)) foi comprometida duas vezes dentro 2 mês desde 2016 novembro. Pesquisador Descoberto entregar malware para computadores executando a barra de ferramentas Ask.com.

O First Attack ocorreu no novembro Reported by Red Canary Security e descobriu que o software da Ask estava sendo cooptado por um ator malicioso executar software malicioso nos endpoints das vítimas.

Uma vez instalado, o conta-gotas traria malware secundário, incluindo cavalos de Troia bancários e outras fraudes online.

Os invasores que estavam tentando transformar a barra de ferramentas Ask.com em um dispensário de malware foram pegos logo quando o esquema foi descoberto pelos serviços de segurança que procuravam anomalias.

Segundo ataque inicia RAT no PC da vítima

O negro de fumo detectou e informou que Os atacantes usaram esse RAT para abrir um shell de comando reverso no computador da vítima. Tudo isso aconteceu em 60 segundos após a entrega da atualização maliciosa.

“A equipe de pesquisa da Carbon Black Threat Research confirmou que essa é uma continuação da atividade anterior e indica um adversário sofisticado baseado no controle de um mecanismo de atualização amplamente usado para fornecer ataques direcionados usando atualizações assinadas que contêm conteúdo malicioso”.

Segundo ataque detectado que se originou do APN Updater usando malware assinado com o certificado emitido.

Menos de 60 segundos para obter acesso

Carbon Black Reportou que, alertamos sobre os perigos do potencial Programas e aplicativos indesejados (PUP / PUA) várias vezes, mas essa violação fornece evidências diretas de que um agente de ameaça está usando PUPs e sua infraestrutura para atividades mais direcionadas e altamente maliciosas.

“Dentro de um minuto após obter acesso ao terminal de destino, o atacante lançou um shell de comando remoto e em 45 minutos” do acesso inicial, eles capturaram credenciais e estavam se movendo lateralmente na rede.

Nós recomendamos:  Cuidado!! BrazKing Android Malware atualizado e atualizado Bancos de Ataque

O RAT utilizado como parte deste segundo ataque foi marcado pelo testamento da APN emitido após o ataque primário, o que provavelmente implica que os agressores mantiveram um equilíbrio confiável no sistema da APN depois que os projetistas limparam os servidores após o ataque principal.

Leia também: