sexta-feira, 26 de setembro de 2008

Crackers ressucitam kit Neosploit

O notório kit para crackers Neosploit, supostamente retirado do mercado há três meses, não apenas voltou como também é o responsável pelo aumento nos ataques, afirma Ian Amit, diretor da consultoria de segurança Aladdin Knowledge Systems.

As notícias sobre sua "aposentadoria" foram exageradas, alegou. Em julho, pesquisadores do FraudAction Research Lab, da RSA, afirmaram que os criadores do Neosploit estavam abandonando o setor. Para provar, o laboratório mostrou uma mensagem supostamente originária dos autores do kit.

O Neosploit, que apareceu em 2007, foi um desdobramento do MPack e uma versão atualizada de outro famoso kit, o WebAttacker.

Estes kits, incluindo o Neosploit, foram usadas por cibercriminosos para lançar códigos de ataque contra brechas no Windows, Internet Explorer e QuickTime. Mas o Neosploit também tem novas funções, como análise de estatísticas e ferramentas de gerenciamento.

No entanto, mesmo a RSA não esperava que grupo terminasse. "Não é necessariamente o fim do grupo", afirou Sean Brady, diretor de marketing da RSA em julho. Brady estava certo.

desenvolvedores do Neosploit estavam de volta. Há dois dias, descobriram um servidor na Argentina, administrado por um desenvolvedor do kit, que continham o Neosploit 3.1, datado de 9 de agosto.

Segundo Amit, outros dados no servidor mostraram que o acesso era feito por 20 usuários, sete dos quais tinham um "volume alto de dados" que registravam milhares de novos ataques feitos com sucesso todo dia.

Os 20 usuários comprometeram cerca de 300 sites, diz Amit, que se tornaram repositórios de ameaças do Neosploit para qualquer visitante que chegasse ao site sem que estivesse com todas as correções em dia.

O pesquisador afirma ter evidências para indicar que mais de 250 mil ataques contra Pcs foram realizados por meio destes sites.

Fonte: IDG Now!

Nenhum comentário: