Οι ειδικοί σε θέματα ασφάλειας της Heimdal Security προειδοποιούν για ένα νέο κύμα κακόβουλων διαφημίσεων (malvertising) που ανακατευθύνει τους χρήστες σε κακόβουλες ιστοσελίδες που φιλοξενούν το RIG exploit kit, το οποίο στο τέλος μολύνει τα θύματα με το CrypMIC ransomware.
Αυτό το πιο πρόσφατο κύμα μολύνσεων έρχεται μαζί μία malvertising εκστρατεία, την οποία οι Cisco και GoDaddy εντόπισαν στην αρχή του μήνα.
Αυτή η συγκεκριμένη εκστρατεία κακόβουλων διαφημίσεων εκμεταλλευόταν διαφημιστικές εταιρείες που χρησιμοποιούσαν τους OpenX servers για να εγχύσουν (inject) κακόβουλο JavaScript κώδικα στο εσωτερικό των διαφημίσεων και να ανακατευθύνουν τους χρήστες σε κακόβουλες ιστοσελίδες που φιλοξενούν το Neutrino exploit kit.
Η Heimdal, τώρα, λέει ότι υπάρχει μια αύξηση στον αριθμό των malvertising επιθέσεων που χρησιμοποιούν το RIG exploit kit.
“Το RIG exploit kit έχει εντοπιστεί σε αρκετές καμπάνιες που χρησιμοποιούν ένα “iframe src” ως κακόβουλο inject για να μεταφέρουν την κυκλοφορία προς αυθαίρετες ιστοσελίδες που δημιουργήθηκαν μέσω domain shadowing”, έγραψε η Andra Zaharia της Heimdal.
Αυτές οι RIG exploit kit εγκαταστάσεις χρησιμοποιούν διάφορες (που ανακαλύφθηκαν πρόσφατα) ευπάθειες του Flash για να μολύνουν τους χρήστες με το ίδιο payload, με τη Neutrino καμπάνια, το CrypMIC ransomware.
Αυτό το συγκεκριμένο ransomware εμφανίστηκε κατά τη διάρκεια του καλοκαιριού και είναι ένας κλώνος – με κάποιες παραλλαγές – του πιο διάσημου CryptXXX ransomware.
Μια πρόσφατη έκθεση που κυκλοφόρησε από την Digital Shadows αποκαλύπτει ότι το RIG είναι ένα από τα πέντε ενεργά exploit kit που κυκλοφορούν στην αγορά σήμερα, μαζί με τα Neutrino, Magnitude, Sundown και το λιγότερο γνωστό Hunter EK.