
تولیدکنندگان یک ابزار حمله مبتنی بر وب به نام کیت سوءاستفاده Angler، یک کد سوءاستفاده را برای یک آسیب پذیری شناخته شده در پلاگین مرورگر Silverlight مایکروسافت به این ابزار اضافه کردهاند.
کیتهای سوءاستفاده برنامههای مخرب وب هستند که درمورد استفاده کاربر از نرمافزارهای قدیمی و اصلاح نشده بررسی میکنند و سپس با سوء استفاده از آسیب پذیریهای این نرمافزارها، بدافزار مورد نظر خود را بر روی کامپیوتر وی نصب مینمایند.
این کیتها اغلب برنامههای مشهوری مانند جاوا، فلش پلیر و ادوب ریدر را هدف قرار میدهند که از طریق پلاگینهای مرورگر قابل دسترسی هستند. حملات ایجاد شده از طریق کیتهای سوءاستفاده تحت عنوان حملات drive-by-download شناخته میشوند و یکی از روشهای اصلی انتشار بدافزار به شمار میروند.
به گفته یک محقق مستقل، کیت Angler اکنون علاوه بر جاوا و فلش، Silverlight را نیز هدف قرار میدهد که محیطی runtime برای برنامههای اینترنتی توسعه داده شده توسط مایکروسافت است.
کیت Angler ماه گذشته و کمی پس از دستگیری تولید کننده کیت مشهور Blackhole در روسیه، ظاهر شد و توسط مجرمان سایبری تولید کننده بدافزار گروگانگیر Reveton مورد استفاده قرار گرفته است.
گروه Reveton پیش از Angler، از کیت Cool که نسخهای از Blackhole است استفاده میکردند.
Angler از روز پنجشنبه حاوی کدی برای سوء استفاده از یک آسیب پذیری اجرای کد از راه دور در Silverlight 5 شده است که تحت عنوان CVE-2013-0074 شناخته شده و در ماه مارس توسط مایکروسافت اصلاح شده است.
به گفته یک محقق ارشد شرکت امنیتی F-Secure، هدف قرار دادن Silverlight توسط نویسندگان کیتهای سوء استفاده، کار معمولی نیست.
مشخص نیست که چه تعداد کاربر از Silverlight استفاده میکنند، ولی این تعداد احتمالاً دهها میلیون نفر است.
کیت Angler فقط درصورتی کد سوء استفاده Silverlight را بارگذاری میکند که جاوا یا فلش پلیر نصب شده بر روی سیستم قربانی، آسیب پذیر نباشند.
کاربران Silverlight باید اطمینان حاصل کنند که تمامی اصلاحیههای این نرمافزار را نصب کردهاند. اصلاحیههای امنیتی Silverlight معمولاً از طریق مکانیزم بهروز رسانی ویندوز منتشر میگردند.
هنوز نظری ثبت نشده،نظر خود را ثبت کنید!