DiepNV88
VIP Members
-
24/09/2013
-
369
-
1.552 bài viết
Cryptowall ransomware lây lan nhanh chóng thông qua quảng chứa mã độc
Ransomware mối đe dọa đang nổi lên từ sự tiến hóa của tội phạm công nghệ thông tin với mục đích moi túi tiền của bạn. Thông thường các phần mềm độc hại sẽ khóa hoặc mã hóa các tập tin của nạn nhân để tống tiền.
Mặc dù trước đó đã có các mẫu Ransomware phát triển theo hướng đơn giản với mục đích tống tiền nạn nhân. Nhưng với sự gia tăng theo cấp số nhân trong các mẫu ransomware malware bao gồm Cryptolocker, Icepole, PrisonLocker, CryptoDefense và các biến thể của nó.
Bây giờ, các ransomware được mệnh danh là Crytowall, một biến thể mới nhất của ransomware Cryptolocker nổi tiếng được nhắm mục tiêu người dùng bằng cách buộc họ phải tải về phần mềm độc hại bằng cách thông qua quảng cáo trên các lĩnh vực thuộc Disney, Facebook, The Guardian và những dịch vụ khác.
Cryptolocker được thiết kế bởi nhà phát triển phần mềm độc hại cùng những người tạo ra các CryptoDefense tinh vi (Trojan.Cryptodefense) ransomware, xuất hiện trong cuối tháng Ba, nó nắm giữ tập tin máy tính và mã hóa RSA 2048 cho đến khi nạn nhân trả một khoản phí tiền chuộc để họ được giải mã.
Nhưng không may, tác giả phần mềm độc hại không nhận ra rằng ông để các phím giải mã trái giấu trên máy tính của người sử dụng trong một thư mục tập tin với dữ liệu ứng dụng.
Khắc phục điều này, các nhà phát triển tạo ra Cryptowall ransomware cũng như các phiên bản mới nhất của CryptoDefense, tập tin và các tài liệu được mã hóa bởi CryptoWall hệ thống bị nhiễm là không thể giải mã.
Các nhà nghiên cứu của Cisco cho thấy tội phạm mạng đã bắt đầu nhắm mục tiêu khai thác lỗ hổng RIG Kits (EK) để phân phối mã độc Cryptowall ransomware .
Rig Khai thác Kit lần đầu tiên được phát hiện bởi sercurity Kahu trong tháng Tư, trong đó khi kiểm tra một phiên bản chưa được vá của Flash, Internet Explorer, Java hoặc các chương trình đa phương tiện Silverlight vào người sử dụng bị nhiễm và nếu tìm thấy thì hệ thống được khai thác ngay lập tức bởi các thành phần xấu.
Các nhà nghiên cứu của cisco nhận thấy người dùng sẽ bị nhiễm các loại mã độc khi nhấp vào các quảng cáo trên các tên miền như apps.facebook.com", "awkwardfamilyphotos.com", "theguardian . co.uk "và" go.com ", và nhiều đuôi tên miền khác.
Nếu nhấn vào, quảng cáo sẽ chuyển hướng nạn nhân đến một trong những link độc hại để malvertise lây nhiễm tới máy tính người sử dụng và một khi hệ thống bị lây nhiễm với RIG, nó sẽ cho phép tải các phần mềm độc hại Cryptowall ransomware.
Bây giờ, khi CryptoWall đã được cài đặt trong hệ thống bị nhiễm, nó sẽ bắt đầu quét hệ thống ổ cứng các tập tin dữ liệu và mã hóa chúng.
Sau khi mã hóa các tập tin trên hệ thống của nạn nhân, nó sẽ tạo ra các tập tin có chứa các hướng dẫn tiền chuộc trong mỗi thư mục đó đã được mã hóa, đòi hỏi lên đến $ 500 USD. Các dịch vụ mà người dùng được hướng dẫn để trả số tiền chuộc là một dịch vụ ẩn ( TOR).
Phần lớn các nạn nhân thuộc Hoa Kỳ, Anh và Australia.
Nguồn : the hacker news.
Mặc dù trước đó đã có các mẫu Ransomware phát triển theo hướng đơn giản với mục đích tống tiền nạn nhân. Nhưng với sự gia tăng theo cấp số nhân trong các mẫu ransomware malware bao gồm Cryptolocker, Icepole, PrisonLocker, CryptoDefense và các biến thể của nó.
Bây giờ, các ransomware được mệnh danh là Crytowall, một biến thể mới nhất của ransomware Cryptolocker nổi tiếng được nhắm mục tiêu người dùng bằng cách buộc họ phải tải về phần mềm độc hại bằng cách thông qua quảng cáo trên các lĩnh vực thuộc Disney, Facebook, The Guardian và những dịch vụ khác.
Cryptolocker được thiết kế bởi nhà phát triển phần mềm độc hại cùng những người tạo ra các CryptoDefense tinh vi (Trojan.Cryptodefense) ransomware, xuất hiện trong cuối tháng Ba, nó nắm giữ tập tin máy tính và mã hóa RSA 2048 cho đến khi nạn nhân trả một khoản phí tiền chuộc để họ được giải mã.
Nhưng không may, tác giả phần mềm độc hại không nhận ra rằng ông để các phím giải mã trái giấu trên máy tính của người sử dụng trong một thư mục tập tin với dữ liệu ứng dụng.
Khắc phục điều này, các nhà phát triển tạo ra Cryptowall ransomware cũng như các phiên bản mới nhất của CryptoDefense, tập tin và các tài liệu được mã hóa bởi CryptoWall hệ thống bị nhiễm là không thể giải mã.
Các nhà nghiên cứu của Cisco cho thấy tội phạm mạng đã bắt đầu nhắm mục tiêu khai thác lỗ hổng RIG Kits (EK) để phân phối mã độc Cryptowall ransomware .
Rig Khai thác Kit lần đầu tiên được phát hiện bởi sercurity Kahu trong tháng Tư, trong đó khi kiểm tra một phiên bản chưa được vá của Flash, Internet Explorer, Java hoặc các chương trình đa phương tiện Silverlight vào người sử dụng bị nhiễm và nếu tìm thấy thì hệ thống được khai thác ngay lập tức bởi các thành phần xấu.
Các nhà nghiên cứu của cisco nhận thấy người dùng sẽ bị nhiễm các loại mã độc khi nhấp vào các quảng cáo trên các tên miền như apps.facebook.com", "awkwardfamilyphotos.com", "theguardian . co.uk "và" go.com ", và nhiều đuôi tên miền khác.
Nếu nhấn vào, quảng cáo sẽ chuyển hướng nạn nhân đến một trong những link độc hại để malvertise lây nhiễm tới máy tính người sử dụng và một khi hệ thống bị lây nhiễm với RIG, nó sẽ cho phép tải các phần mềm độc hại Cryptowall ransomware.
Bây giờ, khi CryptoWall đã được cài đặt trong hệ thống bị nhiễm, nó sẽ bắt đầu quét hệ thống ổ cứng các tập tin dữ liệu và mã hóa chúng.
Sau khi mã hóa các tập tin trên hệ thống của nạn nhân, nó sẽ tạo ra các tập tin có chứa các hướng dẫn tiền chuộc trong mỗi thư mục đó đã được mã hóa, đòi hỏi lên đến $ 500 USD. Các dịch vụ mà người dùng được hướng dẫn để trả số tiền chuộc là một dịch vụ ẩn ( TOR).
Phần lớn các nạn nhân thuộc Hoa Kỳ, Anh và Australia.
Nguồn : the hacker news.