Fillösa attacker körs helt och hållet i datorns arbetsminne (ram). De är svårare att upptäcka för antivirusprogram och lämnar få eller inga spår i operativsystemet. Fillösa attacker generellt har funnits i cirka fem års tid, men nu börjar de dyka upp även i så kallade exploit kits, enligt en bloggpost från analytikerna på Malwarebytes.

Exploit kits är webbaserade attacker som infekterar offren när de besöker en preparerad webbsida. Offren leds till dessa sidor genom att operatörerna av exploit kit-infekterade sajter köper trafik från så kallade malwaretising-kampanjer, alltså skadliga annonser, eller från botnätverk. Även hackade legitima sajter kan länka till dessa infekterade sidor.

Minskat i popularitet

Operatörerna av exploit kits väljer sedan ut vilka offer som kan infekteras baserat på operativsystem och inte minst applikationer som Adobe Flash. Eftersom Flash minskat i användning, inte minst tack vare att webbläsarna ratar det, och Adobe nu slutat att stödja Flash, har det även minskat i popularitet bland angriparna.

Enligt Malwarebytes är nu tre av nio av de största exploit kits av den fillösa typen. Dessa är Magnitude, Underminer och Purple Fox. Dessa tillhör inte de största, dit räknas till exempel Spelevo, Fallout och RIG, men det visar på en tydlig trend och vi kan förvänta oss fler fillösa exploit kits kommande månader och år.

Istället för det sjunkande skeppet Adobe Flash riktar angriparna in sig på datorer med Internet Explorer, vilket kan tyckas underligt då även IE för en allt mer tynande tillvaro. Malwarebytes tror att anledningen är att det är mest hos företag och organisationer som IE finns kvar, vilket är exakt de mål angriparna försöker infektera med sina exploit kits.

Läs också:
Antivirusföretag går samman mot spionappar
Åtta av de tio värsta sårbarheterna kommer från Microsoft