Hakerzy wykorzystują wielkości EK do dystrybucji Magniber Ransomware

Computer Security News

Użytkownicy komputerów PC w Korei Południowej jest poważnie zagrożona przez szkodnika Magniber, które hakerzy rozpowszechniać za pośrednictwem zestawu wykorzystać tę wielkość.

Eksperci bezpieczeństwa z FireEye powiedział, że EK wielkości brakowało od ostatniego września, kiedy było kierowanie ofiary na Tajwanie. Jednak w zeszłym tygodniu, EK pojawił się ponownie i to jest obecnie kierowania użytkowników w Korei Południowej. Poza tym EK wielkości switched jego ładunki, jak wcześniej to było rozpowszechnianie Cerber ransomware.

W najnowszej kampanii EK wielkości pojawił się jako przekierowanie malvertising. Według analizy Trend Micro tych ofiar filtr malvertisements za pomocą geolokalizacji języka systemu i adres IP klienta. Jest to technika zszywek, używane przez EK wielkości i niektórych innych kampanii spam, aby uniknąć wykrycia i ukryć swoją działalność od ekspertów w dziedzinie bezpieczeństwa.

Jednak analizy złośliwego oprogramowania pokazuje, że ładunek ransomware Magniber tylko wydaje się docelowe koreański systemów, ponieważ one nie wykonać, jeśli język systemu nie jest koreański, co sprawia, że Magniber jednego kraju lub języka ransomwares tam kilka .

“Podczas gdy wiele rodzin ransomware jak Cerber, SLocker i Locky są coraz bardziej precyzyjne określenie celów, oni nadal są dystrybuowane na całym świecie, “ Trend Micro stwierdził. “Zwykle integrują, wielojęzycznych list kontrolnych i funkcjonalności w ich kody, na przykład kiedy porcję okupu notatki i przekierowanie ofiar do swoich stron płatności. Niektóre pożyczyć kod publicznie dostępnego źródła i po prostu go dostosować w zależności od ich cel. Ostatni rok, na przykład, widzieliśmy KaoTear, koreański ransomware języka oparte na ukryte oderwać.”

Magniber ransomware jeszcze w fazie eksperymentalnej i prawdopodobnie pod auspicjami wielkości twórców.

“Rzeczywiście, mamy powiązana Zobacz więcej wydarzenia w obu wielkości i Magniber jak ich możliwości i taktyki są dopracowane, “ powiedział ekspertów w dziedzinie bezpieczeństwa.

Obecnie, EK wielkości wykorzystuje jedną lukę do pobierania i wykonywania ładunku: CVE-2016-0189 (poprawione w maja 2016). Jest to błąd korupcji pamięci, który jest używany przez innych zestawów eksploatować jak pogarda, Sundown-pirat, Sundown, Bizarro Sundown, itp

, biorąc pod uwagę powyższe, Łatanie luk starsze jest pierwszą rzeczą, którą należy zrobić.

“Ransomware jest znaczące zagrożenie dla przedsiębiorstw,” powiedział FireEye naukowców. “Podczas bieżącego krajobraz zagrożeń wynika, duża część ataki pochodzą z e-maili, zestawów eksploatować w dalszym ciągu stanowić zagrożenie dla użytkowników, szczególnie tych starych wersji oprogramowania i nie za pomocą blokery reklam. Przedsiębiorstwa muszą się upewnić, ich węzły sieci są w pełni załatane.”


Leave a Reply

Your email address will not be published. Required fields are marked *