Disdain Exploit Kit
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Niveau de menace: | 80 % (Haute) |
Ordinateurs infectés : | 243 |
Vu la première fois: | August 16, 2017 |
Vu pour la dernière fois : | November 1, 2021 |
Systèmes d'exploitation concernés: | Windows |
Disdain Exploit Kit est un programme qui représente un kit d'outils, utilisé par les auteurs de la menace et les testeurs de pénétration pour accéder à une machine/serveur distant. Disdain Exploit Kit comprend un registre des vulnérabilités des logiciels typiques pour les navigateurs Internet modernes, les processeurs de texte, les lecteurs multimédias et les plug-ins qui ont une connectivité Internet. Les vulnérabilités indexées incluent un ensemble de commandes qui permettent à l'opérateur de Disdain Exploit Kit de tirer parti d'elles et d'effectuer diverses opérations allant de l'installation d'un cheval de Troie, en ouvrant une porte dérobée et enfin en maîtrisant complètement la machine/serveur ciblé.
Le développeur de Disdain Exploit Kit est connu en ligne sous l'alias « Cehceny », et il est censé être interdit d'au moins un forum majeur Black Hat, car il n'y a pas de trafic Web important vers les pages de destination gérées par Disdain Exploit Kit. Certains analystes de la cyber-sécurité soupçonnent que Disdain Exploit Kit est une copie du BEPS Exploit Kit, qui est basé sur Nebula Exploit Kit et a été placé en open source depuis longtemps. Un examen plus approfondi sur le code de Disdain Exploit Kit a révélé que le kit d'outils comprend l'un des exploits les plus récents trouvés dans Internet Explorer, Mozilla Firefox, Adobe Flash Player, Edge et Cisco Web Ex. Le développeur a déclaré être derrière Disdain Exploit Kit loue l'accès au logiciel par des plans de souscription quotidiens (80 USD), hebdomadaires (500 USD) et mensuels (1 400 USD). Les parties intéressées par l'achat d'un abonnement pour Disdain Exploit Kit sont invitées à se connecter via un panneau Web et profiter des exploits suivants:
- CVE-2017-5375 – Firefox
- CVE-2017-3823 – Extension (Cisco Web Ex)
- CVE-2017-0037 – IE
- CVE-2016-9078 – Firefox
- CVE-2016-7200 – Edge + IE
- CVE-2016-4117 – Flash
- CVE-2016-1019 – Flash
- CVE-2016-0189 – Firefox
- CVE-2015-5119 – Flash
- CVE-2015-2419 – IE
- CVE-2014-8636 – Firefox
- CVE-2014-6332 – IE
- CVE-2014-1510 – Firefox
- CVE-2013-2551 – IE
- CVE-2013-1710 – Firefox
Ceux qui paient pour l'utilisation de Disdain Exploit Kit reçoivent des comptes et un lien vers un portail Web sur le réseau TOR. Vous trouverez ici une interface utilisateur identique à celle utilisée par BEPS Exploit Kit et profitez des fonctionnalités suivantes par rapport à Disdain Exploit Kit:
- Rotateur de domaine.
- Échange de clés de types RSA pour les exploits.
- Le serveur de panneau est introuvable à partir du serveur Payload.
- Géolocalisation disponible
- Navigateur web et suivi des adresses IP.
- Scan du domain.
Disdain Exploit Kit peut être utilisé pour créer des pages corrompues, qui incluent un script dont le but est de charger l'exploit approprié et de rediriger l'utilisateur vers des menaces spécifiques. Ces pages se trouvent habituellement sur des domaines nouvellement enregistrés, qui sont achetés à bon marché pour contrer la réaction rapide des filtres Web et des bureaux d'enregistrement de domaine qui travaillent à bloquer l'accès aux pages de phishing et aux sources de menaces. Il est conseillé aux utilisateurs d'éviter les clics sur les publicités douteuses et de rester à l'écart des plates-formes de distribution de logiciels peur fiable. Les opérations des auteurs de Disdain Exploit Kit bénéficient d'interdictions coordonnées des fournisseurs de cyber-sécurité, vous devez vous assurer que votre logiciel anti-malware est à jour.