NEUTRINO, UN NUEVO EXPLOIT

Interesante articulo del blog de Trend Micro.

En el “Mercado del malware”, se ha empezado a comercializar una nueva herramienta exploit kit (Neutrino). Trend Micro detecta este exploit generado como  JAVA_EXPLOYT.NEU, el cual se aprovecha de las siguientes vulnerabilidades:

Los sistemas con versions de Java 7 Update 11 y anteriores, son vulnerables. Cuando la máquina está afectada por el exploit, se descarga una variante de ransomware, o  TROJ_RANSOM.NTW. El Ransomware normalmente bloquea los PCs hasta que los usuarios pagan una cierta cantidad de dinero (pagan el rescate).

La vulnerabilidad identificada porCVE-2013-0431 fue también explotada por  BlackHole Exploit kit spam y vino, supuestamente desde PayPal. Esta vulnerabilidad se solventada cuando Oracle lanzó una actualización “fuera de banda” (léase raising issues and concerns). Por otra parte, la vulnerabilidad CVE-2012-1723 fue también explotada por BlackHole Exploit kit así como por WhiteHole exploit kit.

Características de Neutrino

Los creadores de Neutrino destacan de esta herramienta las siguientes ventajas o beneficios:

  • Panel de control amigable y sencillo
  • Gestión sencilla de dominios e IPs.
  • Monitorización continua de estado de los antivirus
  • Filtrado de tráfico
  • Robo de información del sistema mediante detectores de plugins en el navegador.
  • Encriptación de información robada de camino al servidor principal
  • Filtrado de información a enviar al servidor
  • Recomendaciones sobre los exploits más apropiados para la víctima
  • Notificación sobre soporte de vulnerabilidades, códigos de exploits y payloads.

Según un foro de “economía de malware subyacente”, la gente que está detrás de Neutrino también ofrecen un alquiler de servidores con servicios de mantenimiento. Alquilar el kit de Neutrino cuesta 40 dólares por día y 450 dólares un mes completo. De acuerdo con el investigador senior de amenazas Max Goncharov, los creadores han sido conocidos por generación de tráfico de iframes desde 2012 y por generar beneficios a través de estas técnicas. Puede que hayan desarrollado el kit de forma autónoma y hayan decidido venderla en el Mercado subyacente del malware.

Los métodos de Neutrino son similares a otros ya existentes en el pasado; sin embargo, las características que destacan de Neutrino indican que los atacantes se han vuelto más sofisticados y que están más organizados.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s