کد مخرب لازم برای سوءاستفاده از آسیبپذیری شناختهشدهی سیلورلایت به بستهی نفوذی Angler اضافه شده است.
کد مخرب لازم برای سوءاستفاده از آسیبپذیری شناختهشدهی سیلورلایت به بستهی نفوذی Angler اضافه شده است.
سازندهی ابزار حملهی تحت وبی به نام Angler Exploit Kit کدی را برای بهرهبرداری از شکاف مهمی در افزونهی مرورگر مایکروسافت سیلورلایت به این بستهی نفوذی افزوده است.
اساساً بستههای نفوذی، برنامههای تحت وب مخربی هستند که به بررسی این موضوع میپردازند که آیا بازدیدکنندگان نرمافزارهای از رده خارج و منقضیشده را در رایانهی خود اجرا میکنند یا خیر، سپس از آسیبپذیریهای موجود در آن نرمافزار برای نصب بدافزارهای خود استفاده مینمایند. آنها معمولاً نرمافزارهای محبوبی نظیر جاوا، فلشپلیر و ادوبی ریدر را که از طریق افزونههای مرورگر در دسترس میباشند هدف قرار میدهند.
حملاتی که به تهیهی بستههای نفوذی میانجامند بارگیری ناخواسته نام دارند و یکی از اصلیترین روشهای انتشار بدافزار محسوب میشوند.
به گفتهی محققی مستقل با نام مستعار Kafeine، اینبار بستهی نفوذی Angler به سراغ سیلورلایت رفته است؛ سیلورلایت یک محیط زمان اجرا برای برنامههای اینترنتی قدرتمندی است که توسط مایکروسافت توسعه داده میشوند.
پیدایش Angler به ماه پیش برمیگردد، درست زمانی که سازندهی بستهی نفوذی صاحبنام Blackhole در روسیه دستگیر شد. Angler توسط دار و دستهی مجرمان سایبری پشت ماجرای باجافزار Reveton استفاده شده است؛ Reveton طوری وانمود میکرد که از سوی سازمانهای مجری قانون فرستاده شده، سپس کاربران قربانی را به پرداخت جریمه وادار مینمود.
سازندگان Reveton پیش از روی آوردن به Angler از بستهی نفوذی Cool استفاده میکردند؛ Cool نسخهی بسیار پیشرفتهای از Blackhole میباشد. Angler شامل یک کد مخرب جهت سوءاستفاده از آسیبپذیری اجرای از راه دور در مایکروسافت سیلورلایت ۵ است، این آسیبپذیری دارای شناسهی CVE-2013-0074 است که در ماه مارس توسط مایکروسافت وصله شده است.
به گفتهی محققان هدف قرار دادن سیلورلایت توسط نفوذگران پدیدهای غیرمعمول بوده و تاکنون مشاهده نشده است. آمار دقیق کاربران این افزونه در دست نیست، اما این تعداد احتمالاً به دهها میلیون نفر میرسد.
منبع: وبگاه فناوری اطلاعات