Ransomware campagna obiettivi di imprese con un falso messaggio della fattura

0
133

Zero

Un concentrato di campagna di spam spingendo ransomware è il targeting per le imprese in Europa, la crittografia di file e esigente vittime pagare un riscatto per il loro recupero.

Soprannominato PyLocky dai ricercatori, il malware sostiene di essere Locky, ma è del tutto estranei a quello che è stato uno dei più prolifici ransomware famiglie dello scorso anno.

Il nuovo ransomware, la cui prima comparsa nel mese di luglio da ricercatori Trend Micro dimostra che il ransomware è focalizzata su obiettivi in Europa, con la Francia di un target particolare per il malware – dalla fine di agosto, quasi i due terzi di PyLocky lo spam è stato inviato alle vittime, in Francia, insieme con un numero inviati a indirizzi associati con la Nuova Calendoa, in territorio francese, nel Sud del Pacifico.

La germania inizialmente sostenuto il peso maggiore della campagna, che rappresentano oltre la metà degli obiettivi all’inizio di agosto, ma entro la fine del mese contribuito per poco più di un quarto dei messaggi di spam inviati.

Quelli dietro la campagna hanno preparato per PyLocky a destinazione vittime in vari paesi, con la nota di riscatto disponibile in inglese, francese e altre lingue, compreso l’italiano e coreano – che indica che gli attacchi contro le altre regioni sono potenzialmente previsto.

Vedi anche: che Cosa è ransomware? Tutto quello che devi sapere su una delle più grandi minacce sul web

Come molte campagne di malware, attacchi iniziano con e-mail di phishing progettato per ingannare la vittima in esecuzione di un payload dannoso. In questo esempio, l’oggetto del messaggio linee sono concentrati fatture e incoraggia l’utente a cliccare su un link che li spinge verso un URL utilizzato per fornire PyLocky.

I maligni URL contiene un file ZIP che quando eseguire gocce diversi C++ e Python e le librerie di componenti malware insieme con i principali ransomware eseguibile ‘lockyfud.exe’ che viene creato utilizzando PyInstaller, un legittimo strumento utilizzato per il bundle di applicazioni Python in eseguibili stand-alone.

Al fine di evitare il rilevamento di sicurezza sandbox del software, il malware dormire per 999.999 secondi, poco più di 11 giorni e mezzo – se il sistema interessato totale visibile la dimensione della memoria è inferiore a 4 gb.

Una volta che una macchina è stato crittografato, PyLocker visualizzerà una richiesta di riscatto, sostenendo di essere Locky ransomware e chiede un riscatto pagato in cryptocurrency per “ripristinare” il file – gli utenti sono detto che se non pagano il riscatto raddoppia ogni 96 ore in quello che è uno sforzo per spaventare le vittime a pagare più presto piuttosto che più successivamente.

pylocky-ransomware-2.png

Pylocky sostiene di essere Locky ransomware.

Immagine: Trend Micro

Originale Locky è stato uno dei più prolifici forme di ransomware che nel 2017, ma è scomparso verso la fine dell’anno e non ha risalito dal. È probabile che gli aggressori dietro PyLocky stanno cercando di scendere a compromessi con il nome di un celebre forma di malware nel tentativo di fare una rapida buck per se stessi.

Mentre Locky è scomparso e alcuni criminali informatici hanno abbandonato ransomware a favore di altre campagne nocive, il blocco dei file di malware rimane ancora una minaccia per le organizzazioni – specialmente quando queste organizzazioni sono molto mirate.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Locky ransomware: Come questo malware minaccia evoluto in soli 12 mesiFalso cryptocurrency installazione di applicazioni ransomware sul vostro computer [CNET]WannaCry ransomware crisi, un anno dopo: siamo pronti per il prossimo mondiale di attacco informatico?Evitare di ransomware i pagamenti tramite la costituzione di un solido piano di backup dei dati [TechRepublic]Nuovo ransomware arriva con una caratteristica nascosta che suggerisce gli attacchi più sofisticati a venire

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0