La princesse ransomware fait une visite sur le site de mal royale erreur

0
221

Zero

princesslocker-ransom-note.png

PrincessLocker permet aux victimes d’une “offre spéciale”, à condition qu’ils paient jusqu’à l’intérieur d’une semaine.

Image: Malwarebytes

Nouvellement découvert cybercriminel campagne est en utilisant un bien connu kit d’exploit pour distribuer ransomware à travers les téléchargements sur les sites web piratés.

Alors que ne sont pas utilisés aussi prolifique que il était une fois, l’installation du kit d’Exploit utilise des vulnérabilités dans Internet Explorer et Flash Player pour lancer le JavaScript, le Flash, et VBscript-attaques pour distribuer des logiciels malveillants pour les utilisateurs qui ont visité un site web compromis.

De telles attaques ont été une fois de plus subtile, utilisé pour distribuer des malvertising à conduire sur des revenus ou, dans certains cas, la propagation de logiciels malveillants furtifs.

Mais maintenant, les chercheurs à Malwarebytes ont découvert une campagne qui est l’exploitation de la RIG sur les sites web piratés, afin de distribuer la Princesse/PrincessLocker ransomware.

Cette forme particulière de ransomware n’est pas particulièrement répandu, mais il est intéressant de noter départ en utilisant le même modèle que Cerber, l’une des plus réussies ransomware familles.

Cependant, les chercheurs ont constaté que les similitudes entre les deux formes de ransomware sont superficielles, le code derrière PrincessLocker “très différent” de celui de Cerber.

Lors d’une visite à un site web compromis, l’utilisateur sera dirigé vers un piraté la page qui est utilisé pour tirer profit des exploits afin de déployer PrincessLocker sur le système.

Le vecteur d’attaque est différent d’un ransomware distributeur habituel de tactique que de le pousser dans les e-mails de phishing, mais une fois le malware est livré, le résultat est le même: la victime fichiers sont cryptés et les cybercriminels exiger une rançon afin pour eux à être libéré.

Voir aussi: Ransomware: Un exécutif guide de l’une des plus grandes menaces sur le web

PrincessLocker initialement demande un 0.0770 bitcoin rançon ($370/£285) — un chiffre relativement bas comparé à d’autres formes de ransomware — en retour pour “logiciel spécial” pour décrypter les fichiers.

Les attaquants prétendre que c’est un “prix spécial”, qui est seulement disponible pendant sept jours. Si une victime attend plus que pour payer la rançon, il s’élève à 0.1540 bitcoin ($738/£570).

Les chercheurs ont déterminé précédemment PrincessLocker pour être relativement simple par rapport à d’autres formes de ransomware. De ce fait, un outil de déchiffrement est disponible à la fissure de formes antérieures de PrincessLocker. Cependant, les assaillants ont pris note de leurs premières erreurs et l’outil ne fonctionne plus pour la plus récente de souches.

La meilleure façon d’éviter les conséquences négatives de PrincessLocker est tout simplement pour éviter l’infection en premier lieu-et, avec des correctifs pour les vulnérabilités critiques exploitées par le kit ayant été disponible depuis plus de deux ans, il n’y a vraiment aucune excuse pour ne pas avoir appliqué.

Liés à la couverture

RIG kit d’exploit crimewave infecte des millions

La dernière version de l’exploit kit est active et a infecté de 1,3 million de personnes.

Ransomware: Pourquoi une version de ce fichier chiffrement cauchemar domine maintenant

Se déplacer sur Locky; il y a un nouveau roi de ransomware…

Comment Bitcoin a permis d’alimenter une explosion dans ransomware attaques

Le système de paiement sécurisé Bitcoin a de nombreuses utilisations légitimes, mais comme d’autres technologies, c’est également bénéfique pour les cybercriminels à la recherche de nouveaux moyens d’extorquer de l’argent.

LIRE PLUS SUR LA CYBERCRIMINALITÉ

Ransomware: La personne intelligente guide de l’ [TechRepublic]Pas plus ransomware: Comment un site web est l’arrêt de la crypto-verrouillage des escrocs dans leur tracksAfter WannaCry, ransomware va empirer avant de s’betterMalware maintenant vient avec le service à la clientèle [CNET]Ce malvertising campagne de Pc infectés par le ransomware l’insu de l’utilisateur, même en cliquant sur un lien

0