В набор добавили эксплоит для уязвимости использования после высвобождения в Internet Explorer.
Киберпреступники выпустили модифицированную версию набора эксплоитов Angler, который теперь способен эксплуатировать уязвимость в Internet Explorer, исправленную в октябре прошлого года. Об этом сообщает исследователь FireEye Дэн Касэльден (Dan Caselden)
Речь идет об уязвимости использования после высвобождения, исправленной в бюллетене безопасности MS14-056 . Он устраняет в целом 14 брешей в Internet Explorer. По словам Касэльдена, уязвимость недавно была добавлена в набор Angler, включающий в себя эксплоиты для Internet Explorer, Adobe Flash Player и Microsoft Silverlight.
«Недавно в Angler появилась модифицированная версия эксплоита от k33nteam, нацеленного на уже исправленную уязвимость. Интересно, что это первый случай, когда злоумышленники начали атаковать Internet Explorer после введения новой технологии защиты от атак использования после высвобождения MEMPROTECT. Это показывает, что авторы Angler до сих пор заинтересованы в осуществлении атак на IE», - пишет специалист.
Недавно исследователи компании Websense заявили , что считают Angler наиболее сложным набором эксплоитов из числа используемых киберпреступниками на сегодняшний день. Angler включает в себя ряд технологий по предотвращению обнаружения, включая выявление антивирусного и виртуализационного ПО, а также добавление зашифрованного пэйлоада.
5778 К? Пф! У нас градус знаний зашкаливает!