Kit de explotación Rig 3.0 infecta a millones

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

La última versión del kit de explotación Rig ha infectado a 1.25 millones de máquinas en las últimas seis semanas, según un estudio llevado a cabo por Trustwave.

Conocido como Rig 3.0, la última versión del malware puede infectar hasta 27 mil computadoras en un sólo día; la investigación sugiere que, a pesar tener una estructura similar a la generación anterior, ahora es más segura que nunca.

La publicación llega después de que una sección del código fuente de Rig 2.0 se filtró en Internet por un cliente insatisfecho a principios de este año. Sin embargo, para los investigadores de seguridad es de particular interés el tiempo de respuesta de esta nueva versión.

your ad here

El kit de explotación Rig surgió hace aproximadamente un año y es utilizado para difundir publicidad maliciosa y explotar fallas en Flash, Java y Microsoft Silverlight, principalmente.

La investigación de Trustwave reveló que 90 por ciento del tráfico que fluye a través de Rig fue resultado de la publicidad maliciosa.

“Muchos sitios web grandes fueron víctimas de campañas de publicidad maliciosa con el fin de redirigir a los visitantes al kit Rig. Estos incluyen a grandes sitios de noticias, empresas de consultoría de inversión, proveedores de soluciones de TI, etc., todos ellos en el TOP 3000 del ranking de Alexa”, según el informe.

Sin embargo, la tasa de infección sigue siendo una característica crítica de Rig. Desde el lanzamiento de la nueva versión, el kit ha encontrado 3.5 millones de víctimas potenciales.

Una de las razones de la alta tasa de infección es que Rig se aprovecha de las vulnerabilidades descubiertas recientemente en Flash como consecuencia de las fugas de información del Hacking Team.

“Algunos de los exploits han sido el resultado de parches de ingeniería inversa y otros son el resultado directo de la fuga de información del Hacking Team, que incluye los exploits de día cero para Adobe Flash CVE-2015-5119 y CVE-2015-5122”, menciona el informe.

Fuente:http://www.seguridad.unam.mx/

 

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags:,