Een nieuwe exploit-kit voor cybercriminelen geeft kopers de garantie dat hun malware niet of nauwelijks wordt opgemerkt, door de kwaadaardige bestanden eerst automatisch bij 37 virusscanners te testen. RedKit, zoals de exploit-kit heet, wordt op beperkte schaal aangeboden. Het misbruikt verschillende beveiligingslekken om bezoekers van gehackte websites te infecteren. Zo zijn onder andere twee recente Java-lekken toegevoegd
Verder bieden de makers legitiem verkeer aan, dat later in malware geïnfecteerde hosts als een managed service wordt omgezet. Om detectie door anti-virusbedrijven te voorkomen, beschikt de exploit-kit over een API-feature, waardoor kopers van RedKit elk uur nieuwe URL's krijgen die naar een exploit linken. Verder worden gegenereerde bestanden bij 37 virusscanners getest, zoals Trend Micro, F-Secure en McAfee.
Verkeer
"Aangezien het een private kit is, die niet op populaire cybercrime-fora wordt aangeboden, zal het nooit het marktaandeel van publiek beschikbare exploit-kits zoals BlackHole krijgen", zegt Dancho Danchev, beveiligingsonderzoeker bij Webroot.
Toch zou beveiligingsbedrijf SpiderLabs al een toename van kwaadaardig verkeer hebben waargenomen dat RedKit veroorzaakt. "Wat aantoont dat het model om de exploit-kit alleen op uitnodiging aan te bieden werkt", stelt Danchev.
Deze posting is gelocked. Reageren is niet meer mogelijk.