El documento describe la Nuclear exploit kit, un kit utilizado por hackers para distribuir malware. El kit ha duplicado el número de exploits utilizados desde principios de año de 3 a 6 exploits, incluyendo exploits para Adobe Flash, Microsoft Silverlight, XMLDOM y Java. Los exploits son difíciles de detectar para las soluciones de seguridad. El kit utiliza un exploit de Silverlight para introducir malware y un exploit XMLDOM (CVE-2013-7331) para determinar la existencia de rutas locales. Los investigadores mencionan que parches ya han sido lanzados para las vulnerabilidades explotadas por el
2. La Nuclear exploit kit es famoso kit utilizado por muchos
hackers. El kit también tiene un exploit contra las versiones
más recientes de Microsoft Silverlight para distribuir
malware. Investigadores de curso hacking ético reveló que
el número de exploits utilizados por el kit se ha duplicado
desde el comienzo del año - de tres exploits dirigidos
Adobe PDF, Internet Explorer y el software de Java) a seis,
que ahora suponen Adobe Flash, Microsoft Silverlight
XMLDOM y hazañas. Los exploits utilizados son muy
difíciles de detectar por muchas soluciones de seguridad.
Nuclear exploit kit
3. Al igual que otros programas dirigidos curso de
Seguridad Informática, la Nuclear Exploit Kit página
de destino comprobará si el sistema de la víctima ha
instalado Silverlight. Si el cheque es aprobada,
entonces intentará utilizar el exploit de Silverlight para
introducir malware en el sistema. El exploit se
aprovecha de una parte de código, que tiene un error
en la comprobación de versión del JavaScript.
Nuclear exploit kit
4. El exploit kit utiliza la XMLDOM exploit (CVE-desde
2013 hasta 7331) para esta rutina señalan expertos
con certificaciones seguridad informática.
Esta vulnerabilidad se puede utilizar para determinar
la existencia de nombres de rutas locales. Este exploit
en particular fue utilizado en un ataque de día cero
contra el sitio web de los EE.UU.
Nuclear exploit kit
5. Acuerdo con consejos de Mike Stevens, maestro de
curso de Seguridad Informática, este particular
explotar también se ha utilizado en otro exploit kits,
como el Angler Exploit Kit. Microsoft ha publicado un
boletín (Microsoft Security Bulletin MS13-022) para
resolver la vulnerabilidad asociada.
Nuclear exploit kit
6. Investigadores de curso hacking ético mencionan
que, los parches ya han sido puestos en libertad por
las vulnerabilidades dirigidas por la Nuclear Exploit
Kit. Esto significa que si los usuarios ya han aplicado
la actualización para ellos, son menos propensos a
ser afectados por los ataques. . Para saber mas
conecta con expertos con certificaciones seguridad
informática de international institute of cyber security
Nuclear exploit kit
7. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845