Zero

Oltre 23 milioni di messaggi di posta elettronica contenenti Locky sono stati inviati in un breve lasso di tempo.
Immagine: AppRiver
Una volta considerato quasi morto, il Locky ceppo di ransomware ha continuato la sua rinascita con un nuovo e-mail campagna di distribuzione, che i ricercatori dicono che è una delle più grandi campagne di malware di questo primo semestre dell’anno.
Oltre 23 milioni di messaggi contenenti Locky sono stati inviati in appena 24 ore, il 28 agosto, con gli attacchi chiodare in tempo per colpire NOI lavoratori come sono arrivati ad una scrivania, lunedì mattina.
La nuova campagna è stato scoperto da ricercatori AppRiver dire che esso rappresenta “una delle più grandi campagne di malware visto nella seconda metà del 2017”.
Milioni di e-mail sono stati inviati con argomenti come “si prega di stampa’, ‘documenti’ e ‘esamina’, nel tentativo di diffondere Locky ransomware.
Il payload di malware nascosto in un file ZIP contenente un Visual Basic Script (VBS) file, che se cliccato, va a scaricare l’ultima versione di Locky ransomware — recentemente avvistato Lukitus variante — e crittografa tutti i file sul computer infetto.
Locky e-mail di distribuzione.
Immagine: AppRiver
Mentre il metodo di consegna potrebbe sembrare di base, vale la pena ricordare che solo una manciata di milioni di messaggi inviati bisogno di consegnare con successo il payload dannoso per fornire gli attaccanti con un profitto significativo.
Vittime sfortunate soccombere alla Locky sono presentati con una nota di riscatto esigenti 0.5 bitcoin ($2,300/£1800), al fine di pagare per il “software speciale” nella forma di un “Locky decryptor” al fine di ottenere i loro file.
Istruzioni su come scaricare e installare il Tor browser e come comprare Bitcoin sono forniti da parte degli aggressori, al fine di garantire che le vittime possono effettuare il pagamento.
Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web
Purtroppo per le vittime di Locky, i ricercatori sono ancora a rompere la versione più recente del ransomware al fine di fornire strumenti di decifrazione.
Locky è uno dei più successo della famiglia di ransomware di tutti i tempi, in aumento alla ribalta nel 2016 a seguito di un numero di alto profilo infezioni. Infatti, Locky è stato un tale successo che a un certo punto è stato uno dei più comuni forme di malware.
Ma Locky ha avuto da allora la sua posizione di re di ransomware usurpato da Cerber, anche se questa improvvisa recrudescenza mostra che rimane molto una minaccia, soprattutto, come non c’è un libero strumento di crittografia per le vittime.
Questa non è la prima volta Locky è riapparso dopo un periodo di inattività — il ransomware è apparso per fermare la diffusione nel dicembre dello scorso anno, prima di tornare alla vita nel mese di gennaio.
Mentre non ha mai raggiunto la scala non era l’anno scorso, quelli dietro Locky stanno ancora lavorando su di esso per aggiungere nuovi trucchi per rendere più forte e più facile la diffusione, il che significa che ancora una minaccia.
Relativi copertura
Locky ransomware è tornato dai morti – con il nuovo ‘Diablo’ e ‘Lukitus’ varianti
Uno dei più riusciti famiglie di file con crittografia malware è tornato-ancora-con una nuova campagna di spam.
Il padrino di ransomware restituisce: Locky è tornato, ed è più subdolo che mai
Dopo una misteriosa scomparsa, Locky è riemersa — e sta prendendo a prestito le tecniche di attacco da Dridex.
Locky ransomware: Come questo malware minaccia evoluto in soli 12 mesi
Il Malware riesce più aggiornamenti come si cerca di eludere il rilevamento da parte di società di sicurezza.
Locky ransomware campagna sfrutta le paure di dati rubati in OPM hack
E-mail raccontare le vittime hanno bisogno di scaricare un allegato per visualizzare “attività sospette” – quindi infetta con ransomware.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Ransomware: La persona intelligente guida [TechRepublic]Non più ransomware: Come un sito web è fermare la crypto-chiusura criminali nel loro tracksAfter WannaCry, ransomware è destinata a peggiorare prima di arrivare betterMalware è ora dotato di servizio di cliente [CNET]criminalità informatica Inc: Come l’hacking bande modellare se stessi in un grande business
0