Набор использования черной дыры делает возвращение

набор

Несмотря на то, что автор Черной дыры фиксировался в 2013, набор использования повысился снова, поскольку вредоносные разработчики используют пропущенный код из программного обеспечения.Некогда популярный набор использования Черной дыры возвратился, пытаясь заразить использующее старое использование, но также и показав признаки активной разработки, по словам исследователей с фирмой безопасности Malwarebytes.За выходные Malwarebytes обнаружил нападения с помощью более старого использования для Java Oracle и Acrobat Adobe, но который попытался поставить недавно скомпилированное вредоносное программное обеспечение. Когда Malwarebytes занялся расследованиями, он нашел позади нападений, плохо защищенный сервер, который имел Черную дыру, установленную на нем.

Доход Черной дыры предполагает, что киберпреступники могут снова использовать код, который был пропущен в 2011, J rô меня Segura, главный исследователь в области безопасности для Labs Malwarebytes, сказал eWEEK.«Черная дыра была правильно написана, и мы видели в прошлом как с Зевсом, что много преступников не заново изобретает колесо», сказал он. «Они будут использовать более старую инфраструктуру и сборку поверх нее».Наборы использования являются программами, используемыми киберпреступниками, чтобы заразить жертв и установить вредоносное программное обеспечение. Они – основа для создания ботнетов и инфицирования систем пользователей для кражи информации.

Код и для набора киберпреступления Зевса и для набора использования Черной дыры был выпущен в 2011 в течение недель друг после друга. Публично выпущенный код нападения может помочь преступникам, дав им общую программную платформу, поверх которой можно ввести новшества. Выпуск кода для троянского банковского дела Зевса, например, привел к выпуску большого количества модулей, которые помогли киберпреступникам более легко запустить передовые кампании.

В октябре 2013 российские полномочия фиксировали предполагаемого автора набора использования Черной дыры, и после службы, которая обеспечила обновления вредоносного завершения работы.В то время как некоторые преступники продолжали использовать программное обеспечение, отсутствие нового использования означало, что его эффективность быстро уменьшилась, поскольку безопасность и фирмы программного обеспечения, пойманные до кода и пользователей, установили патчи.«Мы видели, что, после того, как автор фиксировался, были все еще клиенты, которые пытались продолжить использовать его, но использование стало просроченным, потому что они больше не обновлялись», сказал Сегура.Доход набора использования Черной дыры, установленного на сервере в Нидерландах, является тайной.

Части программы изменяются, но текущая работа продолжает использовать то же использование, теперь древнее по интернет-стандартам.Сначала, исследователи Мэлваребайтса думали, что нападение, возможно, было розыгрышем, сказал Сегура. Все же успешный компромисс поставил актуальное вредоносное программное обеспечение, которое не имело недавних обнаружений на службах, таких как VirusTotal.Другие возможные объяснения существуют, сказал он.

«Это может быть прерывание, разработанное для разыскивания ловушек, которые обычно понижали настройки безопасности и не обновлять так же часто как потребительские машины», сказал он. «Если бы это имело место, то их цель состояла бы в том, чтобы идентифицировать поисковые роботы безопасности и сканеры и добавить их к черному списку».Неясно, является ли это возрождением Черной дыры или последним ура, прежде чем это исчезнет навсегда.


VIRTU-VIRUS.RU