Miljoenen Windows-gebruikers lopen het risico bij het updaten van Sun's Java, WinAmp, WinZip, iTunes, Linkedin Toolbar, OpenOffice en andere software om met malware besmet te raken. Ook Mac OS X gebruikers moeten oppassen om geen slachtoffer van Evilgrade te worden, een exploit toolkit die onveilige update mechanismen misbruikt. De toolkit past man-in-the-middle technieken (DNS, ARP, DHCP, etc.) toe in combinatie met de Metasploit DNS exploit om allerlei applicaties te infiltreren. Door de updates kan een aanvaller willekeurige code uitvoeren en zo het systeem overnemen.
De eerste versie van ISR-evilgrade v1.0.0 bevat exploits voor Sun Java, Winzip, Winamp, Mac OS X, OpenOffice, iTunes, Linkedin Toolbar, DAP, Notepad++ en Speedbit. De toolkit laat de applicaties geloven dat er een update beschikbaar is, die dan automatisch wordt gedownload en afhankelijk van de software geinstalleerd.
Volgens de onderzoekers die de tool publiceerden wordt het probleem veroorzaakt omdat veel applicaties de inhoud van de updates niet controleren en de "master update server" zonder enige vorm van verificatie vertrouwen. Om het probleem op te lossen adviseren ze dat update servers https moeten gebruiken en via digital signatures en public keys de updates moeten verifieren.
Deze video demonstreert hoe de aanval via de recente DNS-exploit in combinatie met Sun’s Java update een volledig gepatcht systeem kan overnemen. Sun's Java wordt door meer dan 90% van alle Windows-gebruikers ter wereld gebruikt.
Deze posting is gelocked. Reageren is niet meer mogelijk.