Prinses ransomware maakt een bezoek aan de verkeerde website een koninklijk fout

0
175

Nul

princesslocker-ransom-note.png

PrincessLocker biedt slachtoffers met een “speciale aanbieding” als ze betalen binnen een week.

Afbeelding: Malwarebytes

Een nieuw-ontdekt cybercrimineel campagne is het gebruik van een bekende exploit kit te verspreiden ransomware via drive-by downloads op de gehackte websites.

Terwijl die niet gebruikt wordt als veel als het ooit was, het TUIG Exploit kit maakt gebruik van kwetsbaarheden in Internet Explorer en Flash Player om de lancering van JavaScript, Flash en VBscript-based aanslagen te malware verspreiden naar gebruikers die bezocht een gehackte website.

Dergelijke aanvallen waren een keer subtieler, gebruikt voor het distribueren van malvertising te rijden klikt u op basis van de omzet of in sommige gevallen, verspreiding van kwaadaardige malware.

Maar nu hebben de onderzoekers van Malwarebytes hebben ontdekt een campagne, die is het benutten van RIG op gehackte websites om aan het verspreiden van het Prinses/PrincessLocker ransomware.

Deze bijzondere vorm van ransomware is niet bijzonder wijdverbreide, maar het is opmerkelijk voor het eerste gebruik van dezelfde template als Cerber, één van de meest succesvolle ransomware gezinnen.

Echter, de onderzoekers hebben opgemerkt dat de overeenkomsten tussen de twee vormen van ransomware zijn oppervlakkige, met de eigenlijke code achter PrincessLocker “veel anders”, dat van Cerber.

Na het bezoeken van een gecompromitteerde website, de gebruiker wordt doorverwezen naar een gehackte pagina die wordt gebruikt om te profiteren van exploits om het implementeren van PrincessLocker op het systeem.

De aanval is anders dan een ransomware distributeur van de gebruikelijke tactiek van duwen in phishing-e-mails, maar zodra de malware is geleverd, het resultaat is hetzelfde-dat het slachtoffer bestanden zijn gecodeerd en de cybercriminelen eisen een losgeld om voor hen te worden vrijgemaakt.

Zie ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

PrincessLocker vraagt in eerste instantie een 0.0770 bitcoin rantsoen ($370/£285) — een relatief laag cijfer in vergelijking met andere vormen van ransomware — in ruil voor de “speciale software” om de bestanden te decoderen.

De aanvallers beweren dat dit een “speciale prijs” die alleen beschikbaar is voor zeven dagen. Als een slachtoffer wacht langer dan dat om het losgeld te betalen, stijgt dat tot 0.1540 bitcoin ($738/£570).

Onderzoekers hebben al eerder bepaald PrincessLocker relatief eenvoudig in vergelijking met andere vormen van ransomware. Omdat dit een speciale tool beschikbaar te kraken eerdere vormen van PrincessLocker. Echter, de aanvallers nota genomen van hun initiële fouten en de tool werkt niet meer voor de meer recente stammen.

De beste manier om te voorkomen dat negatieve gevolgen van PrincessLocker is eenvoudig om een infectie te voorkomen in de eerste plaats — en, met patches voor kritieke kwetsbaarheden uitgebuit door de kit na zijn beschikbaar voor meer dan twee jaar, is er echt geen excuus voor het niet toegepast.

Verwante dekking

RIG exploit kit crimewave infecteert miljoenen

De nieuwste versie van de exploit-kit is actief en heeft besmet 1,3 miljoen mensen.

Ransomware: Waarom een versie van dit bestand versleutelen nachtmerrie nu domineert

Beweeg over Locky; er is een nieuwe koning van ransomware…

Hoe Bitcoin geholpen brandstof een explosie in ransomware aanvallen

Veilig betalingssysteem Bitcoin heeft veel legitieme toepassingen, maar net als andere technologieën, het is ook bevorderlijk geweest voor cybercriminelen die op zoek zijn naar nieuwe manieren om geld af te persen.

LEES MEER OVER CYBERCRIMINALITEIT

Ransomware: De smart person ‘s guide [TechRepublic]Niet meer ransomware: Hoe een website is het stoppen van de crypto-vergrendeling boeven in hun tracksAfter WannaCry, ransomware zal slechter worden, voordat het wordt betterMalware komt nu met de klantenservice van [CNET]Dit malvertising campagne Pc’ s besmet met ransomware, zonder dat gebruikers zelfs op een link te klikken

0