Kit mejorado de Fallout Exploit: ahora es compatible con HTTPS y Flash exploit (CVE-2018-15982)

Fallout es un kit de explotación (EK) identificado por primera vez a fines de agosto de 2018. Fue visto por primera vez como parte de una campaña de publicidad maliciosa que afecta a los usuarios en Japón, Corea, Oriente Medio, el sur de Europa y otros en Asia Pacífico.

Fallout fue observado explotando las vulnerabilidades CVE-2018-4878 y CVE-2018-8174 y distribuyendo el ransomware Gandcrab a los usuarios en el Medio Oriente.

Después de una cierta brecha, las consecuencias surgen con un paquete de más vulnerabilidades y más avanzado en la entrega de malwares. Fallout EK se distribuye a través de cadenas de publicidad maliciosa (una de ellas rastreamos con el nombre de HookAds), especialmente a través del tráfico de adultos.

La versión revisada de Fallout EK cuenta con varias características nuevas, incluida la integración de la vulnerabilidad más reciente de Flash Player. Los investigadores de seguridad identificaron que Fallout es ahora el segundo kit de explotación para agregar CVE-2018-15982.

Destacados de Fallout EK 2019:

  • Soporte HTTPS
  • Nuevo formato de página de destino
  • Nuevo exploit flash (CVE-2018-15982)
  • Powershell para ejecutar la carga útil

De acuerdo con la publicidad clandestina que promociona Fallout EK,  “El mecanismo de ofuscación de código y generación de aterrizaje ha sido completamente rediseñado” y el kit de explotación ahora viene con “Mayor rendimiento”.

El mismo anuncio clandestino menciona la eliminación de la vulnerabilidad RCE de CVE-2018-8373 de Internet Explorer debido a su inestable caudal.

Posibilidad de otras cargas útiles.

Las otras cargas útiles que ahora se difunden a través de Fallout son Smokebot, que se vio al instalar Azorult, Tinynuke + Azorult, Dridex, la variante de túnel ServHelper y otras cepas de malware que aún no se han identificado.

Indicadores de compromiso

185.56.233 [.] 186 Campaña HookAds

51.15.35 [.] 154 Fallout EK

Fuente: gbhackers.com

Please follow and like us: