Prinsessan ransomware gör ett besök till fel webbplats en royal misstag

0
160

Noll

princesslocker-ransom-note.png

PrincessLocker erbjuder offer med ett “erbjudande” om de betalar upp inom en vecka.

Bild: Malwarebytes

En nyligen upptäckt cybercriminal kampanj är att använda en välkänd utnyttja kit för att distribuera ransomware genom drive-by downloads på hackade webbplatser.

Även om de inte används så flitigt som det en gång var, RIGGEN Utnyttja kit använder sårbarheter i Internet Explorer och Flash Player för att lansera JavaScript, Flash och VBscript-baserade attacker för att sprida skadlig kod till användare som har besökt en nedsatt webbplats.

Sådana attacker var en gång subtilare, som används för att distribuera skadliga annonser för att driva klicka-baserade inkomster eller i vissa fall, sprida smygande malware.

Men nu har forskare på Malwarebytes har upptäckt en kampanj som är att utnyttja RIGGEN på hackade webbplatser för att distribuera Princess/PrincessLocker ransomware.

Denna särskilda form av ransomware är inte särskilt utbredd, men det är känd för att initialt använda samma mall som Cerber, en av de mest framgångsrika ransomware familjer.

Men forskare har noterat att likheterna mellan de två former av ransomware är ytliga, med den faktiska koden bakom PrincessLocker “mycket annat” som Cerber.

När du besöker en nedsatt webbplatsen, användaren kommer att riktas till en hackad sida som används för att dra fördel av bedrifter för att distribuera PrincessLocker på systemet.

Den angreppspunkten är olika till en ransomware distributör vanliga taktik för att trycka in det i phishing e-post, men när det skadliga levereras, resultatet är detsamma — offrets filer är krypterade och cyberbrottslingar att kräva en lösensumma för dem för att frigöras.

Se även: Ransomware: En verkställande guide till en av de största hot på webben

PrincessLocker inledningsvis ber om en 0.0770 bitcoin lösen (sek 370/£285) – en relativt låg siffra jämfört med andra former av ransomware — tillbaka till “särskild programvara” för att dekryptera filerna.

Angriparna hävdar att detta är ett “special price” som bara är tillgängligt i sju dagar. Om ett offer väntar längre än att betala lösen, den stiger till 0.1540 bitcoin ($738/£570).

Forskare har tidigare fastställt PrincessLocker att vara relativt osofistikerade jämfört med andra former av ransomware. På grund av detta en dekryptering verktyg finns att spricka tidigare former av PrincessLocker. Men angriparna tog del av deras ursprungliga fel verktyget fungerar inte längre för de senaste stammar.

Det bästa sättet att undvika negativa konsekvenser av PrincessLocker är helt enkelt att undvika infektion i första hand-och med patchar för kritiska sårbarheter utnyttjas av kit som har varit tillgängliga i över två år nu, det finns egentligen ingen ursäkt för att ha inte tillämpas på dem.

Relaterade täckning

RIG utnyttja kit crimewave infekterar miljontals

Den senaste versionen av exploit kit är aktiv och har smittat 1,3 miljoner människor.

Ransomware: Varför en version av filen-kryptering mardröm nu dominerar

Flytta över Locky, det finns en ny kung av ransomware…

Hur Bitcoin har hjälpt till att underblåsa en explosion i ransomware attacker

Säker betalning system Bitcoin har många legitima användningsområden, men i likhet med andra tekniker, det har också varit positiva till it som söker nya sätt att pressa pengar.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Ransomware: smart person ‘ s guide [TechRepublic]Ingen mer ransomware: Hur en hemsida är att stoppa crypto-låsning skurkar i sin tracksAfter WannaCry, ransomware kommer att bli värre innan det blir betterMalware kommer nu med kundservice [MAG]Denna skadliga annonser kampanj infekterade Datorer med ransomware utan att användarna även att klicka på en länk

0