Threat Database Malware Disdain Exploit Kit

Disdain Exploit Kit

Par GoldSparrow en Malware

Fiche d'évaluation menace

Niveau de menace: 80 % (Haute)
Ordinateurs infectés : 243
Vu la première fois: August 16, 2017
Vu pour la dernière fois : November 1, 2021
Systèmes d'exploitation concernés: Windows

Disdain Exploit Kit est un programme qui représente un kit d'outils, utilisé par les auteurs de la menace et les testeurs de pénétration pour accéder à une machine/serveur distant. Disdain Exploit Kit comprend un registre des vulnérabilités des logiciels typiques pour les navigateurs Internet modernes, les processeurs de texte, les lecteurs multimédias et les plug-ins qui ont une connectivité Internet. Les vulnérabilités indexées incluent un ensemble de commandes qui permettent à l'opérateur de Disdain Exploit Kit de tirer parti d'elles et d'effectuer diverses opérations allant de l'installation d'un cheval de Troie, en ouvrant une porte dérobée et enfin en maîtrisant complètement la machine/serveur ciblé.

Le développeur de Disdain Exploit Kit est connu en ligne sous l'alias « Cehceny », et il est censé être interdit d'au moins un forum majeur Black Hat, car il n'y a pas de trafic Web important vers les pages de destination gérées par Disdain Exploit Kit. Certains analystes de la cyber-sécurité soupçonnent que Disdain Exploit Kit est une copie du BEPS Exploit Kit, qui est basé sur Nebula Exploit Kit et a été placé en open source depuis longtemps. Un examen plus approfondi sur le code de Disdain Exploit Kit a révélé que le kit d'outils comprend l'un des exploits les plus récents trouvés dans Internet Explorer, Mozilla Firefox, Adobe Flash Player, Edge et Cisco Web Ex. Le développeur a déclaré être derrière Disdain Exploit Kit loue l'accès au logiciel par des plans de souscription quotidiens (80 USD), hebdomadaires (500 USD) et mensuels (1 400 USD). Les parties intéressées par l'achat d'un abonnement pour Disdain Exploit Kit sont invitées à se connecter via un panneau Web et profiter des exploits suivants:

  • CVE-2017-5375 – Firefox
  • CVE-2017-3823 – Extension (Cisco Web Ex)
  • CVE-2017-0037 – IE
  • CVE-2016-9078 – Firefox
  • CVE-2016-7200 – Edge + IE
  • CVE-2016-4117 – Flash
  • CVE-2016-1019 – Flash
  • CVE-2016-0189 – Firefox
  • CVE-2015-5119 – Flash
  • CVE-2015-2419 – IE
  • CVE-2014-8636 – Firefox
  • CVE-2014-6332 – IE
  • CVE-2014-1510 – Firefox
  • CVE-2013-2551 – IE
  • CVE-2013-1710 – Firefox

Ceux qui paient pour l'utilisation de Disdain Exploit Kit reçoivent des comptes et un lien vers un portail Web sur le réseau TOR. Vous trouverez ici une interface utilisateur identique à celle utilisée par BEPS Exploit Kit et profitez des fonctionnalités suivantes par rapport à Disdain Exploit Kit:

  • Rotateur de domaine.
  • Échange de clés de types RSA pour les exploits.
  • Le serveur de panneau est introuvable à partir du serveur Payload.
  • Géolocalisation disponible
  • Navigateur web et suivi des adresses IP.
  • Scan du domain.

Disdain Exploit Kit peut être utilisé pour créer des pages corrompues, qui incluent un script dont le but est de charger l'exploit approprié et de rediriger l'utilisateur vers des menaces spécifiques. Ces pages se trouvent habituellement sur des domaines nouvellement enregistrés, qui sont achetés à bon marché pour contrer la réaction rapide des filtres Web et des bureaux d'enregistrement de domaine qui travaillent à bloquer l'accès aux pages de phishing et aux sources de menaces. Il est conseillé aux utilisateurs d'éviter les clics sur les publicités douteuses et de rester à l'écart des plates-formes de distribution de logiciels peur fiable. Les opérations des auteurs de Disdain Exploit Kit bénéficient d'interdictions coordonnées des fournisseurs de cyber-sécurité, vous devez vous assurer que votre logiciel anti-malware est à jour.

Tendance

Le plus regardé

Chargement...