CVE-2020-0674<\/a> .<\/p>\n\n\n\nSelon les donn\u00e9es recueillies par PRODAFT, 45 % des infections r\u00e9ussies en 2022 ont tir\u00e9 parti de CVE-2021-26411, suivi de CVE-2016-0189 (29 %), CVE-2019-0752 (10 %), CVE-2018-8174 ( 9 %) et CVE-2020-0674 (6 %).<\/p>\n\n\n\n
Outre Dridex, Raccoon et RedLine Stealer, certaines des familles de logiciels malveillants notables distribu\u00e9es \u00e0 l’aide de RIG EK sont SmokeLoader , PureCrypter , IcedID , ZLoader , TrueBot , Ursnif et Royal ransomware .<\/p>\n\n\n\n
De plus, le kit d’exploitation aurait attir\u00e9 du trafic en provenance de 207 pays, affichant un taux de r\u00e9ussite de 22 % au cours des deux derniers mois seulement. Le plus grand nombre de compromis se situent en Russie, en \u00c9gypte, au Mexique, au Br\u00e9sil, en Arabie saoudite, en Turquie et dans plusieurs pays d’Europe.<\/p>\n\n\n\n <\/figure>\n\n\n\n\u00ab\u00a0Il est int\u00e9ressant de noter que les taux d’essais d’exploitation \u00e9taient les plus \u00e9lev\u00e9s mardi, mercredi et jeudi – avec des infections r\u00e9ussies ayant lieu les m\u00eames jours de la semaine\u00a0\u00bb, ont expliqu\u00e9 les chercheurs.<\/p>\n\n\n\n
PRODAFT, qui a \u00e9galement r\u00e9ussi \u00e0 obtenir une visibilit\u00e9 sur le panneau de configuration du kit, a d\u00e9clar\u00e9 qu’il y avait environ six utilisateurs diff\u00e9rents, dont deux (admin et vipr) ont des privil\u00e8ges d’administrateur. Un profil utilisateur avec l’alias \u00ab\u00a0pit\u00a0\u00bb ou \u00ab\u00a0pitty\u00a0\u00bb a des autorisations de sous-administrateur, et trois autres (lyr, ump et test1) ont des privil\u00e8ges d’utilisateur.<\/p>\n\n\n\n
\u00ab\u00a0admin\u00a0\u00bb est \u00e9galement un utilisateur factice principalement r\u00e9serv\u00e9 \u00e0 la cr\u00e9ation d’autres utilisateurs. Le panneau de gestion, qui fonctionne avec un abonnement, est contr\u00f4l\u00e9 \u00e0 l’aide de l’utilisateur \u00ab\u00a0pitty\u00a0\u00bb.<\/p>\n\n\n\n
Cependant, une erreur de s\u00e9curit\u00e9 op\u00e9rationnelle qui a expos\u00e9 le serveur git a conduit PRODAFT \u00e0 anonymiser deux des acteurs de la menace. Il a \u00e9galement \u00e9valu\u00e9 avec une grande confiance que le d\u00e9veloppeur du logiciel malveillant Dridex entretient une \u00ab\u00a0relation \u00e9troite\u00a0\u00bb avec les administrateurs de RIG EK, en raison des \u00e9tapes de configuration manuelle suppl\u00e9mentaires prises pour \u00ab\u00a0s’assurer que le logiciel malveillant a \u00e9t\u00e9 distribu\u00e9 sans heurts\u00a0\u00bb.<\/p>\n\n\n\n
\u00ab\u00a0Dans l’ensemble, RIG EK g\u00e8re une activit\u00e9 tr\u00e8s fructueuse d’exploit en tant que service, avec des victimes \u00e0 travers le monde, un arsenal d’exploit tr\u00e8s efficace et de nombreux clients avec des logiciels malveillants constamment mis \u00e0 jour\u00a0\u00bb, ont d\u00e9clar\u00e9 les chercheurs.<\/p>\n","protected":false},"excerpt":{"rendered":"
Le kit d’exploitation RIG (EK) a atteint un taux d’exploitation r\u00e9ussi sans pr\u00e9c\u00e9dent de pr\u00e8s de 30 % en 2022, r\u00e9v\u00e8lent de nouvelles d\u00e9couvertes. \u00ab\u00a0RIG EK est un programme \u00e0 motivation financi\u00e8re qui est actif depuis 2014\u00a0\u00bb, a d\u00e9clar\u00e9 la soci\u00e9t\u00e9 suisse de cybers\u00e9curit\u00e9 PRODAFT dans un rapport exhaustif. \u00ab\u00a0Bien qu’il n’ait pas encore consid\u00e9rablement modifi\u00e9 […]<\/p>\n","protected":false},"author":1,"featured_media":1684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[48,55,36],"tags":[49,93],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1683"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1683"}],"version-history":[{"count":4,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1683\/revisions"}],"predecessor-version":[{"id":1690,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/posts\/1683\/revisions\/1690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media\/1684"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/categories?post=1683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/tags?post=1683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}