De relatief nieuwe Fallout exploit kit duikt nu ook op in de Lage Landen. Dat schrijft cloudbeveiliger ZScaler in een rapport. De kit leidt een gebruiker om via meerdere HTTP 302-redirects en stuurt het slachtoffer vervolgens door naar de landingspagina.
Exploit kits zijn snel uit te rollen softwarepakketten, ontworpen om kwetsbaarheden in webbrowsers te misbruiken en de computers van slachtoffers te voorzien van kwaadaardige payload. Ze kunnen een apparaat infecteren wanneer iemand op het web surft, zonder dat het slachtoffer dat doorheeft. Exploit kits-operators bieden hun betaalde diensten aan waarmee kwaadwilligen hun malware kunnen verspreiden.
Aanvallers genereren inkomsten uit succesvolle infecties door losgeld te eisen voor (door ransomware) versleutelde data, door cryptogeld te ontginnen met de systeembronnen van slachtoffers of door Trojaanse paarden te installeren en zo identiteiten te stelen. Aanvallers veranderen regelmatig hun technieken door broncodes te verdoezelen of door nieuwe exploit-codes in de exploit kits te integreren. Voor de Fallout kit worden internetgebruikers met name bestookt door middel van malvertisement-campagnes, zo zegt ZScaler. Malvertisements zijn valse advertenties waarin een gebruiker gewaarschuwd wordt dat zijn pc zogezegd geïnfecteerd is met malware.
Om infectie door exploit kits te voorkomen, moeten gebruikers altijd onbetrouwbare scripts en bronnen van derde partijen blokkeren. Daarnaast moeten gebruikers oppassen met het klikken op verdachte advertenties. De webbrowser en browser-plugins moeten up-to-date zijn met de laatste patches die bescherming bieden tegen veel voorkomende kwetsbaarheden waar exploit kits zich op richten.