Dieser malvertising-Kampagne infizierten PC mit ransomware, ohne dass die Benutzer auch auf einen link klicken

0
184
cybercrime-stock-image.jpg

Die hacker-Gruppe in der Regel verwendet malvertising zum bereitstellen von trojan malware.

Bild: iStock

Eine weit verbreitete malvertising-Kampagne war wahrscheinlich hinter einer ransomware Angriff, die betroffenen britischen Universitäten und anderen, und es ist fähig zu infizieren Anwender, die einfach besucht eine Website kompromittiert mit der malware.

University College London und der Universität Ulster nahm die beiden Systeme offline, nachdem Opfer von ransomware, die jetzt identifiziert worden, die von Sicherheitsexperten als Maulwurf ransomware, eine Art von Datei-Verschlüsselung-software, die erste erschien im April. Es ist so benannt, weil es Erweiterungen der infizierten Dateien geändert werden .MAULWURF – und ein Teil der CryptoMix ransomware-Familie.

Cybersecurity-Forscher an der Proofpoint aufgedeckt der ransomware, die Sie verknüpft haben, um die AdGholas malvertising-Gruppe. Die Kampagne, die in der Regel verwendet, schädliche Werbung zu verbreiten banking-Trojaner eher als ransomware, die eine viel nosier Angriff als eine schleichende Daten-Diebstahl-tool.

Während die Universitäten waren die meisten high-Profil Ziel der ransomware, die malvertising, war Teil eines viel breiteren Angriffs, gezielt auf die Länder rund um die Welt über einen kompromittierten host-website.

Einer der Gründe, die ransomware in der Lage war, zu infiltrieren Netze war, weil die Benutzer müssen nicht einmal klicken Sie auf den bösartigen anzeigen – nur den Besuch der kompromittierten Webseite war genug für Sie, angesteckt zu werden, durch die Angreifer die Bereitstellung der Astrum exploit kit zu nutzen, eine alte Flash-exploit.

“Es gibt keine Notwendigkeit, klicken Sie auf die Anzeige, um infiziert werden. Es ist genug einfach, die Anzeige zeigt: wenn die Maschine anfällig und gezielte, dann die Infektion tritt ohne Benutzer-Interaktion,” sagte “Kafeine”, der Forscher, der entdeckt die ransomware-Drop-Kampagne.

Zwischen 14 und 15 Juni, ein AdGholas Infektion Kette wurde mit Astrum fallen ransomware, die gegen Ziele in Großbritannien und möglicherweise die USA.

Infizierten mit Mole vorgestellt werden mit einer Lösegeldforderung anspruchsvolle 0.5 Bitcoins (derzeit $1,364) im Austausch für die Entschlüsselung der Dateien.

molepic9.png

Mole ransomware Lösegeld Hinweis.

Bild: Proofpoint

Jedoch, im Fall von UCL und Ulster, weder bezahlt das Lösegeld und nach einigen anfänglichen Ausfallzeiten, die beiden konnten sich Systeme laufen wieder, Dank backups genommen, den Tag vor der Infektion.

“Wenn die bösartige payload in diesem Fall nicht gewesen ransomware, die ist natürlich viel mehr sichtbar für die Nutzer der banking-Trojaner diese Bedrohung Akteure normalerweise verteilen, die Opfer vielleicht nie bekannt, Sie wurden infiziert”, sagte Kevin Epstein, Vice President der Threat Operations Center ” bei Proofpoint.

“Cyberkriminelle weiter zu entwickeln, ransomware und führenden Universitäten wie der UCL, deren Systeme enthalten sehr wertvolle Daten, die eindeutig Ziele”.

ZDNet hat Kontakt zu den Universitäten, um zu bestätigen, wenn Sie spezifisch infiziert mit Mole ransomware , aber noch keine Antwort erhalten, zum Zeitpunkt der Veröffentlichung.

LESEN SIE MEHR ÜBER DIE RANSOMWARE

Ransomware: Diese vier Branchen sind die am häufigsten attackedAfter WannaCry, ransomware wird noch schlimmer, bevor es wieder betterTop 5: Dinge zu wissen ransomware [TechRepublic]Ransomware: executive guide zu einer der größten Bedrohungen auf die webEuropol, Intel und Kaspersky-team zu knacken auf ransomware [CNET]