Prinsesse ransomware gør et besøg til den forkerte hjemmeside en royal fejl

0
175

Nul

princesslocker-ransom-note.png

PrincessLocker giver ofre med et “særtilbud”, hvis de betaler op inden for en uge.

Billede: Malwarebytes

En nyligt afsløret cyberkriminelle kampagne er at bruge en velkendt exploit kit til at distribuere ransomware via drive-by downloads på hackede hjemmesider.

Når den ikke bruges som frodigst, som det engang var, RIG Exploit kit bruger sårbarheder i Internet Explorer og Flash Player til at lancere JavaScript, Flash, og VBscript-baserede angreb til at distribuere malware til brugere, der har besøgt en kompromitteret hjemmeside.

Sådanne angreb blev endnu finere, der bruges til at distribuere malvertising at drive klik-baserede indtægter eller i nogle tilfælde sprede sig snigende malware.

Men nu er forskere ved Malwarebytes har afdækket en kampagne, som er at udnytte RIG på hackede hjemmesider for at distribuere den Prinsesse/PrincessLocker ransomware.

Denne særlige form for ransomware er ikke særligt udbredt, men det er bemærkelsesværdigt, for i første omgang at bruge den samme skabelon, som Cerber, en af de mest succesfulde ransomware familier.

Men forskere har bemærket, at lighederne mellem de to former for ransomware er overfladiske, med selve koden bag PrincessLocker “meget forskellige”, at der Cerber.

Ved at besøge en kompromitteret webside, brugeren vil blive omdirigeret til en hacket side som bruges til at drage fordel af exploits for at implementere PrincessLocker på systemet.

Angrebsvektoren er anderledes end en ransomware distributør sædvanlige taktik med at skubbe det i phishing-e-mails, men når malwaren er leveret, resultatet er det samme — ofrets filer er krypteret, og de cyberkriminelle kræve en løsesum for at få dem til at blive frigjort.

Se også: Ransomware: executive-guide til en af de største trusler på nettet

PrincessLocker i første omgang beder om en 0.0770 bitcoin løsesum ($370/£285) — et relativt lavt tal i forhold til andre former for ransomware-i vende tilbage til “special software” til at dekryptere de filer.

Angriberne hævder, at dette er en “special price”, som kun er til rådighed i syv dage. Hvis et offer venter længere end til at betale løsesum, det stiger til 0.1540 bitcoin ($738/£570).

Forskere har tidligere bestemt PrincessLocker at være relativt simple i forhold til andre former for ransomware. På grund af dette, en dekryptering værktøj er tilgængeligt for at knække tidligere former for PrincessLocker. Men angriberne noterede deres oprindelige fejl og værktøj fungerer ikke længere for den seneste stammer.

Den bedste måde til at undgå negative konsekvenser af PrincessLocker er simpelthen for at undgå infektion i første omgang — og, med lapper til kritiske sårbarheder, der udnyttes af det kit, der har været ledige i over to år, er der virkelig ingen undskyldning for at have ikke anvendt dem.

Relaterede dækning

RIG exploit kit crimewave inficerer millioner

Den nyeste version af exploit kit er aktive og har inficeret 1,3 millioner mennesker.

Ransomware: Hvorfor en version af denne fil-kryptering mareridt nu dominerer

Flytte over Locky; der er en ny konge af ransomware…

Hvordan Bitcoin bidraget til at forstærke en eksplosion i ransomware angreb

Sikker betaling system Bitcoin har mange legitime anvendelser, men ligesom andre teknologier, det har også været gavnligt for it-kriminelle, der søger nye måder at presse penge.

LÆS MERE OM IT-KRIMINALITET

Ransomware: smart person ‘s guide [TechRepublic]Ikke mere ransomware: Hvordan en hjemmeside er at stoppe crypto-låsning skurke i deres tracksAfter WannaCry, ransomware vil blive værre, før det bliver betterMalware nu kommer med kundeservice [CNET]Dette malvertising kampagne inficerede Pc’ er med ransomware uden at brugerne selv at klikke på et link

0