Dit malvertising campagne Pc ‘ s besmet met ransomware, zonder dat gebruikers zelfs op een link te klikken

0
153
cybercrime-stock-image.jpg

De hacker groep die meestal gebruikt malvertising te implementeren trojan malware.

Beeld: iStock

Een wijdverbreide malvertising campagne was waarschijnlijk achter een ransomware aanvallen die van invloed op de BRITSE universiteiten en anderen, en het is in staat van het infecteren van gebruikers die gewoon een bezoek aan een site in het gedrang komt met de malware.

De University College London en de Universiteit van Ulster beiden systemen offline na het slachtoffer te worden van ransomware, die nu is vastgesteld door security-onderzoekers als Mol ransomware is een vorm van de file-encryptie software die voor het eerst verscheen in April. Het is zo genoemd omdat het de uitbreidingen van geïnfecteerde bestanden worden gewijzigd .MOL – en een deel van de CryptoMix ransomware familie.

Cybersecurity onderzoekers op Proofpoint ontdekt de ransomware, die ze hebben gekoppeld aan de AdGholas malvertising groep. De campagne meestal maakt gebruik van kwaadaardige reclame te verspreiden banking trojans plaats van ransomware, dat is een veel nosier aanval dan een heimelijke gegevens-het stelen van gereedschap.

Terwijl de universiteiten waren de meest high-profile doel van de ransomware, de malvertising was onderdeel van een veel bredere aanval die landen over de hele wereld via een gehackte website host.

Een van de redenen waarom de ransomware was in staat om te infiltreren in netwerken, omdat de gebruikers niet nodig om zelfs klik op de schadelijke advertenties – op bezoek in de gehackte website was genoeg voor hen om te worden besmet, dankzij de aanvallers de implementatie van de Astrum exploit kit maak gebruik van een oude Flash-exploit.

“Er is geen behoefte om te klikken op de advertentie te worden besmet. Het is genoeg gewoon om de advertentie te tonen: als de computer is kwetsbaar en gericht, dan is de infectie treedt op zonder enige interactie van de gebruiker,” zei ‘Kafeine’, de onderzoeker die ontdekte de ransomware-dropping campagne.

Tussen 14 en 15 juni, een AdGholas infectie ketting werd met behulp van Astrum te laten vallen ransomware tegen doelen in het verenigd koninkrijk en misschien het ONS.

Die besmet zijn met Mol wordt gepresenteerd met een rantsoen opmerking veeleisende 0.5 Bitcoins (op dit moment $1,364) in ruil voor het decoderen van bestanden.

molepic9.png

Mol ransomware losgeld opmerking.

Afbeelding: Proofpoint

Echter, in het geval van de UCL en Ulster, noch betaalde het losgeld en na een aanvankelijke stilstand, beide zijn in staat om systemen weer up and running dankzij back-ups genomen, de dag voordat de infectie.

“Als de kwaadaardige lading in dit geval niet had ransomware, die is uiteraard veel meer zichtbaar dan de banking Trojans deze dreigingen normaal te distribueren, zijn de slachtoffers nooit zou hebben bekend dat ze besmet waren,” zei Kevin Epstein, vice-president van de Dreiging operationeel Centrum op Proofpoint.

“Cybercriminelen blijven ontwikkelen ransomware en toonaangevende universiteiten als de UCL, waarvan de systemen bevatten zeer waardevolle gegevens, duidelijk doelen”.

ZDNet contact opgenomen met de universiteiten om te bevestigen als ze specifiek besmet geraakt met Mol ransomware , maar had geen antwoord op het moment van publicatie.

LEES MEER OVER RANSOMWARE

Ransomware: Deze vier sectoren zijn de meest attackedAfter WannaCry, ransomware zal slechter worden, voordat het wordt betterTop 5: Dingen om te weten over ransomware [TechRepublic]Ransomware: Een executive gids naar één van de grootste bedreigingen op de webEuropol, Intel en Kaspersky team up-to crack down on ransomware [CNET]