Principessa ransomware fa una visita al sito sbagliato un reale errore

0
168

Zero

princesslocker-ransom-note.png

PrincessLocker fornisce le vittime con una “offerta speciale”, se non si paga entro una settimana.

Immagine: Malwarebytes

Di una nuova scoperta di criminali informatici campagna utilizza un noto exploit kit per distribuire ransomware attraverso drive-by download su siti web violati.

Mentre non utilizzato come prolifico come era una volta, il RIG Exploit kit di sfruttare le vulnerabilità di Internet Explorer e di Flash Player per il lancio di JavaScript, Flash, e VBscript-attacchi per distribuire malware per gli utenti che hanno visitato un sito compromesso.

Tali attacchi una volta erano più sottili, utilizzati per la distribuzione di malvertising per auto cliccate a base di entrate o, in alcuni casi, la diffusione di malware occulto.

Ma ora i ricercatori Malwarebytes hanno scoperto una campagna che sta sfruttando un IMPIANTO hacked siti web, al fine di distribuire la Principessa/PrincessLocker ransomware.

Questa particolare forma di ransomware non è particolarmente diffuso, ma è notevole per la inizialmente utilizzando il modello stesso come Cerber, uno dei più riusciti ransomware famiglie.

Tuttavia, i ricercatori hanno notato che le somiglianze tra le due forme di ransomware sono superficiali, con il codice vero e proprio dietro PrincessLocker “molto diverso” da quello di Cerber.

Quando si visita un sito compromesso, l’utente sarà indirizzato a un pirata informatico pagina che viene utilizzato per sfruttare exploit per distribuire PrincessLocker sul sistema.

Il vettore di attacco è diverso per un ransomware distributore solita tattica di spingere nella e-mail di phishing, ma una volta che il malware viene consegnato, il risultato è lo stesso: la vittima file sono crittografati e criminali informatici domanda di riscatto in modo per loro di essere liberato.

Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

PrincessLocker inizialmente chiede un 0.0770 bitcoin riscatto (di 370 $/£285) — una cifra relativamente bassa rispetto ad altre forme di ransomware — in cambio di “software speciale” per decifrare i file.

Gli aggressori affermare che questo è un “prezzo speciale”, che è disponibile solo per sette giorni. Se una vittima di attesa più lungo di quello di pagare il riscatto, sorge a 0.1540 bitcoin ($738/£570).

I ricercatori hanno stabilito in precedenza PrincessLocker relativamente sofisticato rispetto ad altre forme di ransomware. A causa di questo, uno strumento di decrittografia è disponibile per rompere precedenti forme di PrincessLocker. Tuttavia, gli aggressori hanno preso nota iniziale del loro errori e l’utensile non lavora più più recenti ceppi.

Il modo migliore per evitare le conseguenze negative di PrincessLocker è semplicemente per evitare l’infezione in primo luogo-e, con le patch per le vulnerabilità critiche sfruttata dai kit essendo stato disponibile per oltre due anni, non c’è davvero nessuna scusa per non aver applicato a loro.

Relativi copertura

RIG exploit kit crimewave infetta milioni

L’ultima versione del kit di exploit è attivo e ha infettato 1,3 milioni di persone.

Ransomware: Perché una versione di questo file con crittografia incubo, oggi domina

Spostare oltre Locky; c’è un nuovo re di ransomware…

Come Bitcoin contribuito ad alimentare un’esplosione in attacchi ransomware

Sistema sicuro di pagamento Bitcoin ha molti usi legittimi, ma, come altre tecnologie, è anche stato utile per i criminali informatici che cercano nuovi modi per estorcere denaro.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Ransomware: La persona intelligente guida [TechRepublic]Non più ransomware: Come un sito web è fermare la crypto-chiusura criminali nel loro tracksAfter WannaCry, ransomware è destinata a peggiorare prima di arrivare betterMalware è ora dotato di servizio di cliente [CNET]Questo malvertising campagna infettato il Pc con ransomware senza che gli utenti anche fare clic su un link

0