Cette malvertising campagne de Pc infectés par le ransomware l’insu de l’utilisateur, même en cliquant sur un lien

0
184
cybercrime-stock-image.jpg

Le groupe de hacker utilise habituellement des malvertising à déployer des cheval de troie des logiciels malveillants.

Image: iStock

Une large malvertising campagne a été probablement à l’origine d’une attaque ransomware qui a affecté les universités du royaume-UNI et d’autres, et il est capable d’infecter les utilisateurs qui sont tout simplement visité un site compromis avec le malware.

L’University College de Londres et de l’Université d’Ulster tous les deux pris des systèmes hors ligne une fois victime de la ransomware, qui a maintenant été identifié par des chercheurs en sécurité en tant que Taupe ransomware, une forme de fichiers le logiciel de cryptage qui est d’abord apparu en avril. C’est nommée en tant que telle, car elle extensions de fichiers infectés sont modifiées .- TAUPE et une partie de la CryptoMix ransomware de la famille.

La cybersécurité des chercheurs de Proofpoint découvert le ransomware, qui elles ont lié à la AdGholas malvertising groupe. La campagne utilise généralement la publicité malveillante propager des chevaux de troie bancaires plutôt que de ransomware, qui est beaucoup nosier attaque qu’un furtif de données de vol de l’outil.

Alors que les universités ont été les plus haut-profil de la cible de la ransomware, le malvertising faisait partie d’un ensemble beaucoup plus large de l’attaque qui a ciblé les pays à travers le monde par l’intermédiaire d’un compromis d’accueil du site web.

L’une des raisons du ransomware a été en mesure d’infiltrer les réseaux, car les utilisateurs n’ont même pas besoin de cliquer sur les annonces malveillants – il suffit de visiter le site web compromis était assez pour eux de devenir infecté, grâce aux attaquants déploiement de l’Astrum kit d’exploit pour tirer parti d’un vieux Flash exploiter.

“Il n’est pas nécessaire de cliquer sur l’annonce pour être infecté. Il suffit simplement de l’affichage de l’annonce: si la machine est vulnérable et ciblée, puis l’infection se produit sans aucune interaction de l’utilisateur”, a déclaré ‘Kafeine”, le chercheur qui a découvert le ransomware s’en décrocher la campagne.

Entre le 14 et le 15 juin, un AdGholas infection de la chaîne d’été à l’aide de Astrum à goutte ransomware contre des cibles dans le royaume-UNI et les etats-unis.

Les personnes infectées par Mole sont présentés avec une demande de rançon exigeant de 0,5 Bitcoins (actuellement $à 1 364) en échange de décrypter les fichiers.

molepic9.png

Mole ransomware demande de rançon.

Image: Proofpoint

Toutefois, dans le cas de l’UCL et de l’Ulster, ni payé la rançon et après quelques temps d’arrêt, les deux ont été en mesure d’obtenir le bon fonctionnement des systèmes de nouveau grâce à des sauvegardes prises le jour avant l’infection.

“Si la charge malveillante dans ce cas n’avait pas été ransomware, qui est évidemment beaucoup plus visible pour les utilisateurs que les chevaux de Troie bancaires, ces menace acteurs normalement distribuer, les victimes n’ont su qu’ils étaient infectés”, a déclaré Kevin Epstein, vice-président de la Menace des Opérations de Centre de Proofpoint.

“Les cybercriminels continuent à développer ransomware, et de grandes universités comme l’UCL, dont les systèmes contiennent très précieuses données, sont clairement des cibles”.

ZDNet contacté les universités afin de vérifier s’ils ont spécifiquement été infectées par Mole ransomware , mais n’avait pas reçu de réponse au moment de la publication.

LIRE LA SUITE SUR LE RANSOMWARE

Ransomware: Ces quatre secteurs sont les plus fréquemment attackedAfter WannaCry, ransomware va empirer avant de s’betterTop 5: Choses à savoir sur le ransomware [TechRepublic]Ransomware: Un exécutif guide de l’une des plus grandes menaces sur la webEuropol, Intel et Kaspersky équipe pour réprimer les ransomware [CNET]