Beide Exploits verbergen ihren Netzwerkverkehr und umgehen Sicherheitsprodukte, indem sie die Analyse des Schlüsselaustauschs zwischen dem infizierten System und den Befehls- und Kontrollservern auf Basis des Diffie-Hellman-Protokolls erschweren. Haben sich die Exploits erfolgreich auf den Rechnern der Opfer eingenistet, laden sie verschiedene Schädlinge herunter, darunter Erpressersoftware wie CryptoWall, Hintertürschädlinge wie ROVNIX oder Datendiebe wie KASIDET.
Weitere Informationen
Weitere Informationen zu den neuesten „Angler“- und „Nuclear“-Exploits sind im deutschsprachigen Trend Micro-Blog abrufbar.