Phorpiex worm draait op het infecteren van de onderneming met GandCrab ransomware

0
111

Nul

Een gevestigde botnet worm en malware variant is bezig met een nieuwe campagne, die is ontwikkeld voor het infecteren van de onderneming met GandCrab ransomware.

Phorpiex/Trik is niet verfijnd. Niet te verwarren met de TrickBot banking Trojan, malware — voor het eerst ontdekt in 2016 –) wordt gevolgd in de afgelopen jaren als een distributeur voor kwaadwillende ladingen met inbegrip van GandCrab, Pushdo, Pony, en cryptocurrency mijnbouw malware.

De malware richt zich op infecteert Windows-apparaten en probeert te verspreiden via USB-schijven, verwisselbare opslag en spam.

“Phorpiex als een malware-familie heeft er sinds een aantal jaren niet veel is veranderd in het doel, functionaliteit, of een code” onderzoekers van InQuest zeggen. “De malware zelf is niet ongelooflijk geavanceerde, heeft een minimale ontduiking technieken, is het vaak niet vol tijdens de bevalling, en is niet erg subtiel als het gaat om het neerzetten van bestanden op de harde schijf of het gebruik van hard-gecodeerde strings waar meer geavanceerde malware-familie zou worden met willekeurige tekens.”

Weinig mogelijk gewijzigd in vele jaren, maar de onderzoekers van de veiligheid van SecurityScorecard hebben nu ontdekt een nieuwe variant van de malware die zich richt op de implementatie van ransomware tegen organisaties over de hele wereld.

De variant in kwestie krijgt de mogelijkheid om de doel-Pc ‘ s en eindpunten van corporate netwerken die actief zijn server-side remote access-toepassingen met slecht geïmplementeerd protocollen.

“Met de steeds grotere aantallen bedrijven die op afstand werken opties om hun werknemers, veel corporate eindpunten kunnen worden deze toepassingen kunnen worden uitgevoerd,” aldus het bedrijf.

Phorpiex/Trik scant het web voor Internet-facing Remote Desktop Protocol (RDP) en Virtual Network Computing (VNC) eindpunten, via poort 5900. In willekeurige volgorde, deze eindpunten zijn vervolgens gericht met brute-force aanvallen.

Het botnet tests een aantal zwakke gebruikersnaam en wachtwoord combinaties, met inbegrip van “12345678,”, “admin”, “het qwerty,” “servidor,” en “vnc123.” Als zwakke referenties zijn in het gebruik en de protocollen zijn slecht uitgevoerd, de botnet zal infiltreren in het systeem, en gebruik het eindpunt als een middel om malware te installeren op bedrijfsnetwerken.

In een interview met ZDNet, Paul Gagliardi, directeur van threat intelligence bij SecurityScorecard zei de ransomware in het hart van de nieuwe campagne is GandCrab, een bijzonder virulente vorm van ransomware die heeft beweerd tienduizenden slachtoffers wereldwijd.

Zodra deze ransomware stam die besmet is met een systeem, de bestanden worden versleuteld en de slachtoffers worden gedwongen tot het betalen van losgeld van alles zijn: van een paar honderd dollars tot enkele duizenden.

Deze week is versie 5 van de ransomware werd vrijgegeven aan welke eisen de betaling op het dashboard of op Bitcoin cryptocurrencies. Echter, de Phorpiex/Trik campagne lijkt te verspreiden versie 4 op dit moment.

Te lezen op: het Verwijderen van ransomware infecties van uw PC met behulp van deze gratis hulpprogramma ‘ s | Hit door ransomware? Deze nieuwe gratis decodering tool voor GandCrab kunnen helpen

Om het bijhouden van de variant, de veiligheid beoordelingen firma gemaakt van een aantal van sinkholes op basis van inactieve Phorpiex domeinen. Het team stelde ook honeypots, vermomd als geïnfecteerde apparaten en het verzoek om instructies van de command-and-control (C2) – server.

In totaal, in totaal 68.000 unieke IP-adressen zijn bijgehouden als besmet met Phorpiex/Trik, maar Gagliardi zegt dat dit slechts een klein percentage” in verband met het botnet.

CNET: Nieuwe ransomware van uw computer in een hacker tool

De security-onderzoeker zei dat dat de implementatie van ransomware is een interessant vinden voor dit botnet als dit kan worden beschouwd als verwant aan “blazen hun terugplaatsen” op bedrijfsnetwerken. Immers, als ransomware meestal sloten, computer systemen, versleutelt bestanden en vereist een betaling, is het “duidelijk dat je er zelf bij waren” als een bedreiging acteur.

TechRepublic: Ransomware: Een cheat sheet voor professionals

Echter, er is wat bewijs om te suggereren dat de bedrijven achter de regeling is enigszins selectief zijn in hun doelstellingen, met een algemene focus op de landen die “financieel goed uit.”

De Verenigde Staten, Canada, Japan en Australië zijn onder degenen, die het meest gericht.

Echter, dit door de operators worden niet beschouwd als zeer geraffineerd in hun methoden en tactieken, en dus spear phishing ondersteund door social engineering aanvallen of gericht op specifieke entiteiten niet plaatsvinden.

Het kan alleen vermoedens, maar Gagliardi gesuggereerd dat het mogelijk is dat het botnet van de infrastructuur wordt verhuurd — of gedeeltelijk wordt verkocht, — aan degenen die verantwoordelijk zijn voor de ransomware-gebaseerde aanvallen.

Zie ook: Vrouw die pleit schuldig aan hacking politie-surveillance-camera ‘ s

Om tot vermindering van de dreiging van infectie, Gagliardi adviseert bedrijven onderhouden van een goede veiligheid en hygiëne te onderhouden fatsoenlijke normen van veiligheid voor endpoint apparaten.

“Je moet niet hebben van een VNC-server op Internet staan, maar we zien duizenden implementaties,” Gagliardi. “Dit zijn niet super verfijnd acteurs en zo als je kan niet blijven op de top van hen, waarschijnlijk heb je andere veiligheidsproblemen.”

Vorige en aanverwante dekking

Aan ransomware die draagt het gezicht van de voormalige president Barack Obama Nigelthorn malware steelt Facebook referenties, mijnen voor cryptocurrency Open-source kwetsbaarheden pest enterprise codebase systemen

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0