freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Stor risk för ny SPAM våg

SPAM och Exploit programmet Neosploit har uppdaterats igen.

Denna gång innehåller uppdateringen en ny packeterar, uppenbarligen avsedd att begränsa den olicensierade användningen av den utnyttjade verktygslådan. Neosploit packeten har alltid varit (jag törs säga det) innovativa. Förutom kodade variabler och det ser till att utnyttja paket som är olika varje gång.

Neosploit använder också sig själv som nyckeln till att avkoda själv. Detta innebär att klumpiga försök att ändra dekodern, i försök att avkoda det kommer att resultera i rotvälska, snarare än korrekt avkoda säkerhetsbrister. Utöver detta har den nya versionen en ny funktion, den lägger till en kontroll för att säkerställa att säkerhetsbrister som finns på den avsedda datorn. I huvudsak vad författarna Neosploit gjorde var att lägga till webbadressen till "exploits kits" i nyckeln, som används för att ytnyttja säkerhetsbrister.

Jag är inte säker på om avsikten med denna "URL-in-key" systemet var att försvåra offline-analys. Den nya versionen innehåller även ett par överraskningar. Den innehåller numera en "exploit" för Microsoft Works 7 "WkImgSrv.dll" ActiveX sårbarhet. I och för sig, detta talar om hur bra Neosploit kit upprätthålls. Den första offentliga säkerhetsbrist för detta problem var publicerad den andra maj, något som säger hur snabba de är på att utmyttja dem.

I alla fall, utnyttjanden av denna brist stoppas i alla fall av NIS 2008, NAV 2008 och N360 enligt Symantec, troligtvis även av andra antivirus/säkerhetspacket.

0 kommentarer