使用新的RIG Exploit Kit分发WastedLoader的恶意活动——攻击大部分集中在欧洲和美洲
【安全资讯】使用新的RIG Exploit Kit分发WastedLoader的恶意活动
2021-05-20 12:59:49515人浏览
原文:https://www.bitdefender.com/files/News/CaseStudies/study/397/Bitdefender-PR-Whitepaper-RIG-creat5362-en-EN.pdf
研究人员于2月发现了一个使用新的RIG Exploit Kit的恶意活动,该活动利用了未打补丁的IE浏览器中的两个脚本引擎漏洞(CVE-2019-0752和CVE-2018-8174)。发送的恶意软件看起来像WastedLocker的新变种,但这个新样本缺少勒索软件的部分,可能是从C&C服务器下载的。因为它的工作方式类似于下载有效载荷的加载器,所以研究人员将其命名为WastedLoader。
攻击链从合法网站发布的恶意广告开始。该恶意广告定向到“RIG EK”的登录页面,利用漏洞使恶意软件得以运行。具体攻击链如下:

经分析,研究人员有以下主要发现:
- ● 2021年2月发现了WastedLoader活动,该活动仍在进行中。
- ● 该活动使用已知的VB Script漏洞定位未修补的IE Explorer浏览器。
- ● 用户通过访问合法网站导致被感染,无需任何额外的交互
- ● Bitdefender研究人员重建了杀伤链,并收集了此攻击中使用的所有工具。
此次恶意活动的攻击大部分集中在欧洲和美洲,如下图所示:
研究人员建议组织及时更新浏览器,操作系统和第三方软件。另外,端点保护以及端点检测和响应解决方案可以帮助组织最大程度地减少此威胁的影响。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
2021-01-19 蠕虫传播检测——本质上是内网横向渗透检测
2018-01-19 现代英特尔® 架构上的 TensorFlow* 优化——正如去年参加Intel AI会议一样,Intel自己提供了对接自己AI CPU优化版本的Tensorflow,下载链接见后,同时可以基于谷歌官方的tf版本直接编译生成安装包
2018-01-19 Spark新愿景:让深度学习变得更加易于使用——见https://github.com/yahoo/TensorFlowOnSpark
2018-01-19 深度学习利器:TensorFlow在智能终端中的应用——智能边缘计算,云端生成模型给移动端下载,然后用该模型进行预测
2018-01-19 Google TPU 揭密——看TPU的架构框图,矩阵加乘、Pool等处理模块,CISC指令集,必然需要编译器
2018-01-19 寒武纪芯片——有自己的SDK,支持tf、caffe、MXNet
2018-01-19 Google的TensorFlow,微软CNTK, Amazon 的MxNet,Facebook 的Caffe2, PyTorch,国内百度的PaddlePaddle