Neptune EK использовался для установки майнера Monero на компьютеры жертв
Во вторник, 22 августа, исследователи из компании FireEye заявили об обнаружении вредоносной кампании, направленной на любителей туризма. Злоумышленники скомпрометировали неназванное рекламное агентство, входящее в рейтинг Alexa TOP100, и распространяли ссылки на вредоносные сайты через поддельные рекламные объявления. Атака была впервые зафиксирована 16 июля текущего года.
Для заражения жертв вредоносным ПО злоумышленники использовали пакет эксплоитов Neptune. После успешной компрометации системы, на компьютер пользователя устанавливался майнер криптовалюты Monero. Neptune содержит эксплоиты для уязвимостей в браузере Internet Explorer (CVE-2016-0189, CVE-2015-2419, CVE-2014-6332) и Flash Player (CVE-2015-8651, CVE-2015-7645).
Подобно Sundown, Neptune является одним из нескольких пакетов эксплоитов, которые появились после исчезновения Angler в 2016 году.
С подробным описанием атаки можно ознакомиться здесь .
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш