Kit de exploits de Fallout ataca con un Zero Day de Flash

21 Enero 2019
Medio

El investigador Kafeine descubrió que el kit de exploits Fallout (EK) apareció con nuevas herramientas: un nuevo exploit de Adobe Flash, soporte HTTPS, formato de landing page y la capacidad de ejecutar payloads usando Powershell, lo que antes hacía sólo a través iexplore.exe.

Kafeine también observó que el Fallout EK se distribuía mediante campañas publicitarias, a través de Popcash, TrafficShop y RevenueHits entre otros. Además, desde el 15 de enero lanzó de nuevo el ransomware GandCrab.

Otros payloads que se propagan a través de EK, son Smokebot, Azorult, Tinynuke + Azorult, Dridex, la variante de túnel ServHelper y otros tipos de malware aún no identificados.

Se recomienda lo siguiente:

-Mantener una buena estrategia de respaldo de información.

-No abrir, guardar ni ejecutar archivos no confiables o sospechosos.

-Contar con un software de seguridad que incorpore detecciones de comportamiento para combatir los ransomwares.

-No tener equipos con servicio de escritorio remoto conectados directamente a Internet.

-Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.

-Actualizar los equipos con Windows a las últimas versiones.

El listado de las CVE se adjunta a continuación:


Tags: #fallout #malware #ransomware #azorult #zeroday #adobe #flash

Contacto

¡Cuenta con nosotros!
inteligencia@cci-entel.cl


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.