Sfortunato tuffo: Questo malware offre sia ransomware o cryptocurrency di data mining software per il tuo PC

0
115

Zero

In continua evoluzione forma di malware ha aggiunto una nuova tattica che vede scegliere di consegnare ransomware o un cryptojacker a seconda delle circostanze di infetti vittima.

Se un computer infetto contiene un bitcoin wallet, il malware si installa file con crittografia ransomware — se non c’è pre-esistente cryptocurrency cartella e il computer è in grado di data mining cryptocurrency, un minatore verrà scaricato e installato per scopi di sfruttare la potenza del PC per generare cryptocurrency.

Il cryptocurrency minatore è l’ultima aggiunta alla Rakhni Trojan, una famiglia di malware che esiste dal 2013 e si è continuamente evoluta nel corso dei suoi cinque anni di esistenza. Sembra che che chi sta dietro il malware stanno cercando di sfruttare l’aumento di cryptocurrency di data mining malware, mentre anche la combinazione con il loro tradizionale attacchi.

“È solo un altro esempio di atteggiamento cinico di criminali per la loro vittima. Essi saranno in ogni caso prova a beneficiare della vittima: la diretta di estorsione di denaro o dall’uso non autorizzato di risorse utente di soddisfare i propri bisogni” Orkhan Mamedov, malware analyst di Kaspersky Lab detto a ZDNet.

I ricercatori di Kaspersky Lab hanno analizzato Rakhni quanto è emerso e ha dettagliato la sua recente aggiunta di un cryptocurrency minatore.

Come molti attacchi informatici, il Rakhni campagna inizia con una e-mail di phishing inviato ai potenziali vittime. Questa particolare campagna si concentra sulla Russia, con oltre il 95 per cento delle vittime nel paese e le email di spam scritto in russo.

VEDI ANCHE: Cryptocurrency-mining malware: Perché è una minaccia e dove sta andando avanti

In questo esempio, le e-mail sono progettati per apparire come i messaggi relativi documenti finanziari e di venire con un allegato di Microsoft Word in cui un payload dannoso è in attesa. Si consiglia all’utente di abilitare la modifica in modo che il payload può sfruttare le macro necessarie per assicurare l’infezione.

La vittima è quindi incoraggiato ad aprire un PDF integrata, che non è lanciato con un eseguibile dannoso di essere lanciato, invece, e l’utente del computer di essere infettati con il malware. Un messaggio di errore viene visualizzato in ordine per evitare che l’utente a diventare sospetto circa la mancanza di un PDF aperto.

Una volta installato, Rakhni esegue controlli ambientali sul computer compromessi per gli aiuti provenienti per la decisione su se installare ransomware o un minatore.

Se un cryptocurrency portafoglio è già sul computer, ransomware sarà scaricato ed eseguito sulla macchina, ma solo dopo che il sistema è stato inattivo per due minuti, ottenendo i file vengono criptati con un ‘.neitrino’ estensione.

Le vittime sono presentati con una nota di riscatto scritte in russo che chiede il pagamento in tre giorni e un contatto e-mail indirizzo per l’attaccante.

rakhni-ransom-note.png

Il Rakhni riscatto nota – con annotazione da parte dei ricercatori.

Immagine: Kaspersky Lab

“Il riscatto nota avverte la vittima che l’utilizzo di terze parti decryptors possibile i file danneggiati e anche originale decryptor non sarebbe in grado di decifrare. L’ultima frase della nota di riscatto informa la vittima che tutte le richieste saranno elaborate da un sistema automatico”, ha detto Mamedov.

Tuttavia, nonostante questa minaccia, la decodifica strumenti per Rakhni sono disponibili.

VEDI ANCHE: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Se il portafoglio è nella macchina, un minatore è scaricato invece-e questo sembra essere in grado di sfruttare la potenza della vittima del processore per fornire gli attaccanti con Monero o Dashcoin cryptocurrency — come si sta molto più semplice miniera di bitcoin è, insieme con la fornitura di ulteriori anonimato.

Al fine di nascondere il minatore come un processo di fiducia, l’attaccante firma un falso Microsoft Corporation certificato.

Nel caso In cui le condizioni sulla macchina compromessa non sono accettabili per l’installazione di ransomware o un minatore, Rakhni ha un altro asso nella manica: utilizza una vite senza fine-come funzione nel tentativo di copiare se stesso su altre macchine sulla rete e scatena le sue operazioni dannose.

A fronte di una flessione infezioni ransomware è ancora un successo significa per i cyber criminali per fare soldi-ma l’aggiunta del minatore dimostra che chi sta dietro a Rakhni sono aperti a nuove tecniche di attacco, soprattutto quando sono così sottili come data mining.

“Pensiamo che i criminali hanno scelto di miniera selezionato cryptocurrencies a causa di due motivi principali: sono in attivo, mentre l’estrazione è impegnativo e forniscono alta anonimato”, ha detto Mamedov.

“Il fatto che il malware è in grado di decidere quale payload utilizza per infettare la vittima fornisce ancora un altro esempio di opportunistico tattiche utilizzate dai criminali informatici”, ha aggiunto.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Giappone i problemi prima volta in carcere nel cryptojacking casoPerché cryptomining è il nuovo ransomware, e le imprese devono prepararsi per esso (TechRepublic)Questo ransomware è stato riscritto il mio cryptocurrency e distruggere i fileFalsi cryptocurrency installazione di applicazioni ransomware sul tuo computer (CNET)WannaCry ransomware crisi, un anno dopo: siamo pronti per il prossimo mondiale di attacco informatico?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0