Denne gigantiske ransomware kampagne lige sendt millioner af malware spredning af e-mails

0
179

Nul

locky-decryptor-page.jpg

Over 23 millioner e-mails, der indeholder Locky blev sendt i en kort tid.

Billede: AppRiver

Engang blev betragtet som næsten døde, Locky stamme af ransomware har fortsat sin genopblussen med en ny e-mail-distribution-kampagnen, som forskerne siger, er en af de største malware kampagner af denne halvdel af året.

Over 23 millioner beskeder, der indeholder Locky blev afsendt i løbet af 24 timer 28. August, med angreb tilsætte i tid til at ramme OS arbejdstagere, som de mødte på deres skriveborde på mandag morgen.

Den nye kampagne, der blev opdaget af forskere ved AppRiver, der siger, at det repræsenterer “en af de største malware-kampagner set i den sidste halvdel af 2017”.

Millioner af e-mails blev sendt med emner som ‘udskriv’, ‘dokumenter’ og ‘scanner’ i et forsøg på at sprede Locky ransomware.

Den malware nyttelast var skjult i en ZIP-fil, der indeholder en Visual Basic-Script (VBS) – fil, som hvis der klikkes på det, der går for at hente den seneste version af Locky ransomware — for nylig spottet Lukitus variant — og krypterer alle de filer på den inficerede computer.

lockyemail.jpg

Locky distribution e-mail.

Billede: AppRiver

Mens levering metode kan synes grundlæggende, det er værd at huske, at kun en håndfuld for de millioner af beskeder, der er sendt behøver for en vellykket levere ondsindet payload til at give angriberne med en betydelig fortjeneste.

Ofre uheldig at bukke under for Locky er præsenteret med en løsesum bemærk krævende 0.5 bitcoin ($2,300/£1800) for at betale for “special software” i form af en “Locky decryptor” for at få deres filer igen.

Anvisninger om at downloade og installere Tor browser, og hvordan til at købe Bitcoin er fastsat af angribere for at sikre, at ofre kan foretage betalingen.

Se også: Ransomware: executive-guide til en af de største trusler på nettet

Desværre for ofre for Locky, forskere, er endnu ikke til at knække den nyeste version af ransomware for at give gratis dekryptering værktøjer.

Locky er en af de mest succesfulde familier af ransomware af alle tid, stigende til forgrunden under 2016 efter en række højt profilerede infektioner. Ja, Locky blev så vellykket, at på et tidspunkt var det en af de mest almindelige former for malware i sin egen ret.

Men Locky har siden haft sin position som konge af ransomware tilranet af Cerber, selv om denne pludselige opblomstring viser, at det fortsat er meget meget en trussel, især fordi der ikke er en gratis dekryptering værktøj til rådighed til at ofre.

Dette er ikke første gang, Locky har genopstod efter en periode med inaktivitet — ransomware dukkede op for at stoppe spredning i December sidste år, før de kom tilbage til livet i januar.

Mens det har aldrig nået det omfang det var sidste år, dem, der står bag Locky arbejder stadig på det, for at tilføje nye tricks for at gøre det stærkere og nemmere at sprede, hvilket betyder at det stadig udgør en trussel.

Relaterede dækning

Locky ransomware er tilbage fra de døde igen – med nye ‘Diablo’ og ‘Lukitus’ varianter

En af de mest succesfulde familier i fil-kryptering malware er tilbage-igen-med en ny spam-kampagne.

The godfather af ransomware returnerer: Locky er tilbage og sneakier end nogensinde

Efter en mystisk forsvinden, Locky har genopstod — og låne angreb teknikker fra Dridex.

Locky ransomware: Hvordan denne malware trussel udviklet sig på bare 12 måneder

Malware kommer flere opdateringer, som det forsøger at undgå opdagelse ved sikkerhedsfirmaer.

Locky ransomware kampagnen udnytter frygt for stjålne data i OPM hack

E-mails fortælle ofre, de har brug for at downloade en fil for at få vist “mistænkelige aktiviteter” – derefter inficerer dem med ransomware.

LÆS MERE OM IT-KRIMINALITET

Ransomware: smart person ‘ s guide [TechRepublic]Ikke mere ransomware: Hvordan en hjemmeside er at stoppe crypto-låsning skurke i deres tracksAfter WannaCry, ransomware vil blive værre, før det bliver betterMalware nu kommer med kundeservice [CNET]Cyberkriminalitet Inc: Hvordan hacking bander er modellering selv om big business

0