Un nuovo exploit kit (EK) chiamato “Lord” è stato identificato in una recente campagna di malvertising. Avvistato dall’esperto di sicurezza Adrian Luca, gli attori della minaccia hanno utilizzato l’ EK per eliminare ed eseguire il ransomware ERIS.
EK cerca una vulnerabilità specifica in Flash Player per eseguire i payload.Inoltre, Lord EK utilizza il servizio di tunneling Ngrok per creare nomi host personalizzati per gli URL utilizzati.
I ricercatori di Malwarebytes suggeriscono che gli attori delle minacce dietro Lord EK stanno apportando modifiche per una maggiore diffusione. “È ancora troppo presto per dire se questo exploit kit si attaccherà e si farà un nome.Tuttavia, è chiaro che il suo autore lo sta attivamente modificando ”.
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Microsoft ha presentato Copilot for Security, un “robocop” per chi si occupa di sicurezza
Ecco ProPositive, il dispositivo antiaggressione indossabile dotato di due livelli di sicurezza
Gli hacker scoprono un nuovo metodo per distribuire il trojan di accesso remoto (RAT) Remcos,…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!