Phorpiex ver pivots pour infecter l’entreprise avec GandCrab ransomware

0
155

Zero

Un établi botnet de vers et de malwares variante est engagé dans une nouvelle campagne conçue pour infecter l’entreprise avec GandCrab ransomware.

Phorpiex/Trik est pas sophistiqué. À ne pas confondre avec le TrickBot bancaire de Troie, les logiciels malveillants — pour la première fois en 2016, a été suivie au cours des dernières années en tant que distributeur pour les charges utiles, y compris GandCrab, Pushdo, Poney, et cryptocurrency exploration de logiciels malveillants.

Le malware se concentre sur Windows infecter les appareils et tente de se propager via les lecteurs USB amovibles, pour le stockage, et le spam.

“Phorpiex comme une famille de programmes malveillants a été autour depuis plusieurs années et n’a pas beaucoup changé, en effet, de fonctionnalités ou de code,” les chercheurs de l’Enquête du coroner dire. “Le malware lui-même n’est pas incroyablement avancée, n’a que peu de techniques d’évasion, n’est souvent pas emballés lors de la livraison, et n’est pas très subtil quand il s’agit de déposer des fichiers sur le disque ou à l’aide de chaînes codées en dur où plus de logiciels malveillants avancés familles seraient à l’aide de randomisée personnages.”

Peu ont peut-être changé depuis de nombreuses années, mais les chercheurs en sécurité de SecurityScorecard ont découvert une nouvelle variante du malware qui se concentre sur le déploiement de ransomware contre les organisations du monde entier.

La variante en question a été donné la possibilité de cibler les Pc et les points de terminaison dans les réseaux d’entreprise qui fonctionnent à côté serveur d’accès à distance des applications avec des mal-mise en œuvre des protocoles.

“Avec l’augmentation du nombre d’entreprises offrant de la télécommande-les options de travail à leurs employés, de nombreux paramètres peuvent être l’exécution de ces applications,” a indiqué la compagnie.

Phorpiex/Trik va scanner le web pour Internet RDP (Remote Desktop Protocol) et Virtual Network Computing (VNC) de points de terminaison, via le port 5900. Dans un ordre aléatoire, ces points sont alors ciblés par les attaques en force.

Le botnet tests un nombre faible d’utilisateur et le mot de passe combinaisons, y compris “12345678”, de “admin”, “qwerty”, “les servidor,” et “vnc123.” Si la faiblesse de l’identification sont en cours d’utilisation et les protocoles ont été mal mis en œuvre, le botnet va s’infiltrer dans le système et l’utilisation du paramètre comme un moyen d’installer des logiciels malveillants sur les réseaux d’entreprise.

Dans une interview avec ZDNet, Paul Gagliardi, directeur de renseignements sur les menaces à SecurityScorecard dit le ransomware au cœur de la nouvelle campagne est GandCrab, particulièrement virulent de ransomware qui a coûté des dizaines de milliers de victimes de par le monde.

Une fois cette ransomware souche a infecté un système, les fichiers sont cryptés et les victimes sont contraints de payer des rançons de quoi que ce soit de quelques centaines de dollars à plusieurs milliers.

Cette semaine, la version 5 de la ransomware qui a été publié demandes de paiement dans le tableau de bord ou Bitcoin cryptocurrencies. Cependant, la Phorpiex/Trik campagne semble se répandre de la version 4 à l’heure actuelle.

Lire sur: Supprimer les infections ransomware à partir de votre PC à l’aide de ces outils gratuits | Frappé par ransomware? Cette nouvelle gratuit outil de déchiffrement pour GandCrab pourrait aider

Afin de suivre la variante, la sécurité, cotes de l’entreprise a créé un certain nombre de gouffres basé sur inactif Phorpiex domaines. L’équipe a également établi des “pots de miel”, se faisant passer pour ceux qui sont infectés et demander des instructions de commande et de contrôle (C2) du serveur.

Au total, de 68 000 adresses IP uniques ont été suivies comme infectés par Phorpiex/Trik, mais Gagliardi dit ce n’est qu’un “petit pourcentage” associé avec le botnet.

CNET: Nouveau ransomware peut transformer votre ordinateur en un hacker outil

Le chercheur en sécurité, a déclaré que le déploiement de ransomware est une trouvaille intéressante pour ce botnet comme cela peut être considéré comme analogue à “souffler leur couverture” sur les réseaux d’entreprise. Après tout, comme ransomware généralement verrouille les systèmes informatiques, de crypter des fichiers et des demandes de paiement, il est “évident que vous étiez là” comme une menace acteur.

TechRepublic: Ransomware: Une feuille de triche pour les professionnels

Cependant, il existe des preuves pour suggérer que les opérateurs derrière le régime sont peu sélectifs dans leurs objectifs, avec un accent sur les pays qui sont “financièrement aisées.”

Les États-unis, le Canada, le Japon et l’Australie sont parmi ceux qui sont le plus souvent ciblé.

Toutefois, les opérateurs ne sont pas considérés comme très sophistiqués dans leurs méthodes et leurs tactiques, et donc le “spear phishing” soutenu par l’ingénierie sociale ou porté des attaques sur des entités spécifiques ne semblent pas avoir lieu.

Il ne peut être que conjecture, mais Gagliardi a suggéré qu’il est possible que le botnet de l’infrastructure est loué — ou en partie vendu — les responsables de la ransomware attaques.

Voir aussi: Femme plaide coupable de piratage de police caméras de surveillance

Afin d’atténuer la menace de l’infection, Gagliardi recommande aux entreprises de maintenir une bonne sécurité, d’hygiène et de maintenir des normes décentes de sécurité pour les terminaux.

“Vous ne devriez pas avoir un serveur VNC sur Internet, mais nous voyons des milliers de mises en œuvre de tous les temps,” Gagliardi. “Ce ne sont pas des super sophistiqué acteurs et donc, si vous ne pouvez pas rester au-dessus d’eux, vous avez probablement d’autres problèmes de sécurité.”

Précédente et de la couverture liée

Répondre ransomware qui porte le visage de l’ancien président Barack Obama Nigelthorn logiciels malveillants vole Facebook des informations d’identification, des mines pour cryptocurrency Open-source de vulnérabilités de la peste de l’entreprise codebase systèmes

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0