Was bezeichnet der Ausdruck „Angler Exploit Kit“ wirklich?

Angler gilt oft als eines der ausgeklügeltsten Exploit-Kits, das von Cyber-Kriminellen verwendet wird. Es ist wirklich fortgeschritten und ziemlich einzigartig, wenn man es mit anderen Exploit-Kits vergleicht, die auf dem Markt zu finden sind. Vor allem kann es Sicherheitsgeräte umgehen (wie z. B. traditionelle Antivirus-Tools), wirklich sehr viele Geräte angreifen und Schadsoftware aus dem Speicher ausführen. Außerdem haben Experten bemerkt, dass es einzigartige Verschleierungsmethoden verwendet. Es ist bekannt, dass es von Kriminellen vor allem verwendet wird, um Drive-by-Downloads zu erleichtern. Im Allgemeinen ist das Angler Exploit Kit ein Tool, um Benutzer online zu infizieren und Schadsoftware zu verbreiten. Angler ist kein neues Exploit-Kit; Experten haben bemerkt, dass es zum ersten Mal im Jahr 2013 aufgetreten ist. Obwohl es ziemlich alt ist, ist es dennoch sehr beliebt und weit verbreitet. Sicherheitsexperten haben eine Reihe von Webseiten entdeckt, die mit Angler verbunden zu sein scheinen (die sogenannten Zielseiten). Die Anzahl von Cyber-Kriminellen, die das Angler Exploit Kit einsetzen, wächst, weshalb wir entschieden haben, Sie darüber zu informieren und Ihnen zu sagen, was Sie tun können, um nicht ein Opfer von Kriminellen zu werden.

Cisco hat vor Kurzem eine Untersuchung durchgeführt und festgestellt, dass das Angler Exploit Kit eng mit Proxy-Servern verbunden ist. Tatsächlich ist es bekannt, dass es in einer Proxy-/Server-Konfiguration erstellt worden ist. Es ist jetzt klar, dass Angler Proxy-Server verwendet, die sich auf Servern befinden, die vor allem von Limestone Networks (Dienstanbieter) beherbergt werden. Mit anderen Worten, es arbeitet Server-seitig. Dies erlaubt dem Angler Exploit Kit, mehr als 90.000 Opfer pro Tag anzuvisieren und 30 Millionen Dollar pro Jahr zu erzeugen. Es wurde auch beobachtet, dass 62 % aller Angler-Infektionen zu Ransomware-Infektionen führen. Die durchschnittliche Geldsumme, die Benutzer, die mit Ransomware infiziert sind, bezahlen, beträgt 300 Dollar. Wenn wir die Gesamtsumme zusammenzählen, sehen wir, dass das Angler Exploit Kit mehr als 34 Millionen Dollar pro Jahr generiert. Wie die Untersuchung zeigt, könnte diese Summe sogar noch höher sein, weil das Angler Exploit Kit wirklich eine große Anzahl von Benutzern gefährdet.

Man kann deutlich sehen, dass die Mehrzahl von Angler Exploits mit Adobe Flash verbunden sind. Die Untersuchung hat gezeigt, dass 75 % der Exploits, mit denen es die Benutzer zu tun haben, mit Adobe Flash verbunden sind. Darüberhinaus gibt es noch eine weitere Gruppe von Exploits, die mit der Schwachstelle von Internet Explorer (CVE-2014-6332) verbunden sind. Die letzte Gruppe von Exploits ist mit der Schwachstelle von Silverlight verbunden. Wie man sehen kann, gibt es drei Klassen von Exploits, die von Angler verwendet werden. Einige Forscher glauben, dass das Angler Exploit Kit auch Java in Mitleidenschaft ziehen könnte, weil viele Benutzer immer noch alte Versionen von Java verwenden, die zweifellos Schwachstellen aufweisen.

Es ist bekannt, dass sich das Angler Exploit Kit Schwachstellen wie CVE-2013-2551, CVE-2015-0310, CVE-2015-0311, CVE-2015-0313, CVE-2015-0315, CVE-2015-0336, CVE-2015-0359 zunutze macht. Jetzt verstehen Sie wahrscheinlich die Wichtigkeit von Updates und werden Ihre Anwendungen (wie z. B. Java, Adobe Flash und Internet Explorer) updaten. Das ist tatsächlich eine der Hauptsachen, die Sie tun können, um kein Opfer von Cyber-Kriminellen zu werden. Wenn Sie sich fragen, warum ein Antimalware-Tool Ihnen nicht wirklich helfen kann, dann sollten Sie wissen, dass das Angler Exploit Kit verschiedene Techniken einsetzt, um nicht von traditionellen Tools entdeckt zu werden. Diese sind die Folgenden: Einzigartige Verschleierung, entdeckt Antivirus- und Virtualisierungssoftware, verschlüsselte Nutzlast und dateilose Infektionen. Und zu guter Letzt entdeckt und verwendet es gewöhnlich die letzten Expoits.

Wie Sie wahrscheinlich verstanden haben, gilt das Angler Exploit Kit als eines der effektivsten Exploit-Kits, sodass es sich wirklich auf jeden auswirkt, der heutzutage im Internet surft. Es ist nicht sehr wahrscheinlich, dass Sie in der Lage sein werden, Ihr System selbst vor Malware zu schützen, doch wir raten Ihnen dennoch dringend, Ihre Software stets auf dem neuesten Stand zu halten.

Diese Was bezeichnet der Ausdruck „Angler Exploit Kit“ wirklich? prozesse stoppen:

PlusMo.exe
bi_client.exe
VideoEklenti.exe
kometaup.exe
dnkt.exe
NCdownloader.exe
inspasio.exe
MAJTuto.exe
AdbFlashIA2.exe
Seventh.exe
Client.exe
yContentFilterService.exe
VirusRemover.exe
windhcpclient.exe
toolserv.exe
plura_autorun.exe
applications.exe
smp2.exe
openinst.exe
PackerV2.exe
ReminderFoxUpdater.exe
LiveUpdate.exe
CompTmp.exe
timetasks.exe
usetting.exe
MSLSService.exe
lsdprn.exe
clteyghuwphSystem.exe
AutoUpdater.exe
wprotectmanager.exe
sv.exe
20dollars2surf.exe
safebrowser.exe
VideoUsage.exe
monitorsvc.exe
systerm32.exe
UpdateTask.exe
WombatUpdater.exe
Autoload.exe
RGMUpdater.exe
winclient32.exe
wirtual.exe
Sixth.exe
safetynut.exe
ScreenCapture.exe
TimeTasksSetup.exe
TorrentStat.exe
Bind.exe
optimizer.exe
ProtectWindowsManager.exe
host.exe
mngr.exe
PCProtect.exe
compatibilitychecksvc.exe
upr.exe
OptimizerMonitor.exe
contentagent.exe
NTS.exe
dlprotect.exe
uninstall_Winservices.exe
Updater.exe
stprss.exe
UpdateService.exe
webmakerplus.exe
chrome-links.exe
playsetup.exe
IEError.exe
Win_Updater.exe
lmservice.exe
R003.exe
SyncPulseManager.exe
GoogleUpdate.exe
SafeUpdater.exe
uninstaller.exe
BrowserProtect.exe
update.exe
ProtectExtension.exe
BitGuard.exe
DFService.exe
DocUnzipUpdt.exe
openinstall.exe
Toast.exe
browsemngr.exe

Diese Was bezeichnet der Ausdruck „Angler Exploit Kit“ wirklich? dateien entfernen:

%ALLUSERSPROFILE%\Browser Manager
%USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\Default
Assistant_x64.dll
%ALLUSERSPROFILE%\BrowserProtect
PlusMo.exe
bi_client.exe
VideoEklenti.exe
kometaup.exe
dnkt.exe
wabEventSupport16.dll
NCdownloader.exe
inspasio.exe
%AppData%\Mozilla\Firefox\Profiles\????????????????
MAJTuto.exe
AdbFlashIA2.exe
Seventh.exe
Client.exe
yContentFilterService.exe
VirusRemover.exe
windhcpclient.exe
toolserv.exe
%LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions\pgafcinpmmpklohkojmllohdhomoefph
plura_autorun.exe
regCheck.vbs
applications.exe
smp2.exe
%USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\pgafcinpmmpklohkojmllohdhomoefph
ScriptHost.dll
BDL.dll
openinst.exe
PackerV2.exe
Downloader.dll
ReminderFoxUpdater.exe
LiveUpdate.exe
CompTmp.exe
timetasks.exe
usetting.exe
update1.dll
%ALLUSERSPROFILE%\Anti-phishing Domain Advisor
MSLSService.exe
lsdprn.exe
clteyghuwphSystem.exe
AutoUpdater.exe
wprotectmanager.exe
sv.exe
20dollars2surf.exe
safebrowser.exe
ieplug.dll
VideoUsage.exe
monitorsvc.exe
systerm32.exe
UpdateTask.exe
WombatUpdater.exe
Autoload.exe
RGMUpdater.exe
winclient32.exe
litefile.bin
wirtual.exe
Sixth.exe
PCProtect.dll
safetynut.exe
ScreenCapture.exe
TimeTasksSetup.exe
%ALLUSERSPROFILE%\Application Data\Browser Manager
TorrentStat.exe
Bind.exe
optimizer.exe
DeltaFix.dll
ProtectWindowsManager.exe
host.exe
mngr.exe
fiber.js
PCProtect.exe
compatibilitychecksvc.exe
upr.exe
ContentHost.dll
flashEnhancer.dll
OptimizerMonitor.exe
contentagent.exe
psupport.dll
%AppData%\Microsoft\Windows\Start Menu\Programs\BrowserProtect
NTS.exe
dlprotect.exe
uninstall_Winservices.exe
Updater.exe
stprss.exe
UpdateService.exe
webmakerplus.exe
chrome-links.exe
playsetup.exe
IEError.exe
Win_Updater.exe
lmservice.exe
R003.exe
SyncPulseManager.exe
GoogleUpdate.exe
brfilterdrv.sys
%LOCALAPPDATA%\Google\Chrome\User Data\Default
SafeUpdater.exe
uninstaller.exe
BrowserProtect.exe
update.exe
ProtectExtension.exe
BitGuard.exe
DFService.exe
ALiBaBar.dll
DocUnzipUpdt.exe
openinstall.exe
%ALLUSERSPROFILE%\Application Data\BrowserProtect
%ALLUSERSPROFILE%\Application Data\Anti-phishing Domain Advisor
Toast.exe
browsemngr.exe

Antwort schreiben